Kismet kali linux как пользоваться
Обновлено: 21.11.2024
В вашем доме есть стены для уединения, но сигналы Wi-Fi проходят через них и могут быть обнаружены на расстоянии до мили с помощью направленной антенны Wi-Fi и прямой видимости. Из этих данных можно извлечь невероятное количество информации, в том числе о том, когда жители приходят и уходят, о производителе всех ближайших беспроводных устройств и о том, что в сети используется в любой момент времени.
Хотя мы рассмотрели Kismet для вождения, в котором мы добавили GPS к смеси и ездили для геолокации беспроводных сетей, использование Kismet в фиксированном положении может дать более подробную информацию о фиксированных целях. Вместо того, чтобы просто искать, какие точки доступа (AP) существуют, Kismet отлично отображает отношения между устройствами во времени.
Использование Kismet для слежки за пользователями основано на методах разведки сигналов, в которых мы пытаемся узнать о чем-то, что мы не можем увидеть, по сигналам, которые он испускает. В данном случае мы имеем дело с Wi-Fi, и то, что мы пытаемся увидеть, — это маршрутизаторы и подключенные устройства, деятельность человека и то, какие устройства кому принадлежат. Этого достаточно, чтобы собрать воедино намного больше, чем вы думаете.
Если бы вы знали, что кто-то может видеть не только то, дома вы или нет, но и то, находитесь ли вы на своей PlayStation или на своем ноутбуке в любой момент времени, вы могли бы быть более склонны переключиться на проводную сеть или, по крайней мере, включить Wi-Fi. Отключайте Fi на устройствах, когда вы их не используете.
Чтобы творить чудеса, Kismet использует беспроводную сетевую карту, переведенную в режим мониторинга, для бесшумного сканирования всех доступных каналов Wi-Fi в пределах досягаемости на наличие беспроводных пакетов. Эти пакеты могут быть автоматическими сигнальными кадрами, которые беспроводные точки доступа транслируют несколько раз в секунду, пакетами данных, которыми обмениваются связанные устройства, или тестовыми кадрами от устройств поблизости, которые еще не подключены к сети, но ищут сеть для подключения.< /p>
Расшифровывая и комбинируя эти данные, Kismet визуализирует сети вокруг вас, а также активность устройств, подключенных к этим сетям.
Что вам может рассказать Wi-Fi?
И что мы можем с этим сделать? Как только мы определяем сеть, за которой хотим наблюдать, мы можем изучить ее нюансы, например, какую электронику и аппаратное обеспечение компания или человек подключили к своей сети. Это может позволить вам «создавать отпечатки пальцев» различных типов настроек, чтобы распознать, для чего может использоваться определенная конфигурация устройств. С такой настройкой скрытый кластер 3D-принтеров или подключенных устройств для гидропоники так же очевиден, как и множество смартфонов и ноутбуков.
Полезность этих данных зависит от того, кто вы. Для вора возможность обыскать каждый дом в радиусе действия беспроводной связи, чтобы обнаружить дорогую электронику, была бы очень полезна. Поскольку Kismet может легко обнаруживать беспроводные камеры безопасности, мы можем полностью избежать или даже потенциально атаковать одну из них с помощью глушения. А поскольку мы можем видеть, когда клиентские устройства появляются, исчезают и используют данные, довольно легко сделать вывод, когда никого нет дома.
Более того, просто объезжая окрестности и объединяя данные GPS с данными сигнала Wi-Fi, вор может просто построить карту того, к какому адресу принадлежит каждая беспроводная сеть. На самом деле эти данные могут уже существовать, поскольку Wigle Wifi и Google нанесли на карту больше сетей Wi-Fi на планете.
Следует отметить, что его также можно использовать как своего рода наблюдение за соседями для обнаружения подозрительной беспроводной активности в окрестностях. Это может помочь обнаружить признаки киберпреступления, о которых можно сообщить тому, кто знает, как их расследовать, поскольку обычные полицейские обычно этого не делают. Что бы вы ни планировали использовать, вам не нужно многого, чтобы начать заглядывать прямо сквозь окружающие вас стены.
Что вам понадобится
Чтобы следовать этому руководству, вам понадобится всего несколько вещей. Первый — это совместимый с Kali беспроводной сетевой адаптер для сканирования, а второй — система Linux для запуска Kismet. Хотя новая версия Kismet может работать с различными беспроводными картами (в том числе на macOS), мы рассмотрим старую стабильную версию. Мы рекомендуем любой из адаптеров, представленных в нашем обзоре адаптеров, или двухдиапазонный адаптер Panda Wireless PAU09 дальнего действия для захвата в диапазонах 2,5 и 5 ГГц.
Kismet будет работать как на виртуальной машине, так и на установке Kali-Pi, если вы предпочитаете запускать ее на Raspberry Pi.
Шаг 1. Установите Kismet
Чтобы установить Kismet на Kali Linux, мы сначала клонируем репозиторий git с помощью приведенной ниже команды.
В зависимости от того, какую ОС вы используете, Kismet может не нуждаться в каких-либо зависимостях. Но чтобы убедиться, что Kismet работает правильно, мы должны установить довольно длинный список зависимостей Kismet. Они необходимы, потому что Kismet имеет дело с обнаружением, декодированием, регистрацией и сортировкой большого количества беспроводных данных при управлении беспроводной картой, что требует установки нескольких библиотек. Вы можете сделать это, запустив в окне терминала следующее.
Затем перейдите в каталог Kismet, который мы создали с помощью компакт-диска, и настройте установку.
Это настроит установку для вашего конкретного дистрибутива ОС. Когда этот процесс завершится, создайте установку с помощью:
Когда это будет завершено, мы запустим полученный файл, чтобы завершить установку с параметром suidinstall. Это важно, потому что Kismet напрямую принимает сигналы и записывает данные на ваш компьютер. Делать это от имени пользователя root — ужасная идея, потому что если какие-либо из этих данных являются вредоносными, они могут быть выполнены от имени пользователя root.
Когда непривилегированным пользователям необходимо выполнять задачи, требующие привилегий, например управлять беспроводным сетевым адаптером, Linux позволяет предоставлять привилегии программам, а не пользователям, поэтому нам не нужно делать всех, включая вредоносное ПО, root-пользователями.
Чтобы смягчить [предоставление root-доступа], Kismet использует отдельные процессы для управления сетевыми интерфейсами и захвата пакетов. Эти программы захвата намного меньше, чем сам Kismet, и выполняют минимальную обработку (или вообще не обрабатывают) содержимое пакетов, которые они получают.
— Документация Kismet
Выполните следующую команду, чтобы завершить установку SUID.
После установки Kismet добавьте себя в группу Kismet, чтобы иметь возможность перехватывать пакеты от имени пользователя без полномочий root. Обязательно замените «YourUsername» своим настоящим именем пользователя.
sudo usermod -a -G kismet Ваше имя пользователя
Шаг 2. Переведите беспроводную карту в режим мониторинга
Подключите беспроводную сетевую карту к компьютеру и, при необходимости, к виртуальной машине, используя настройки "USB". Чтобы найти свою карту, вы можете использовать команды ip a или ifconfig. Ваша карта должна называться, например, "wlan1" или "wlan0".
После получения имени вашей карты вы можете перевести карту в режим мониторинга, выполнив приведенную ниже команду.
Это переведет YourCardName (не забудьте заменить на фактическое имя вашей карты) в режим монитора. Ваша карта будет переименована, чтобы добавить «mon» в конце имени карты. Итак, если раньше он назывался «wlan0», теперь он будет называться «wlan0mon». Это изменение позволяет нам сразу определить, что карта находится в режиме беспроводного мониторинга.
Мы будем использовать это новое имя карты для запуска Kismet.
Шаг 3. Запустите Kismet
Запустить Kismet очень просто. Чтобы начать как пользователь без полномочий root, вы можете просто ввести следующее.
Не забудьте указать название карты, которую вы перевели в режим беспроводного мониторинга, после -c. Kismet использует -c для указания источника захвата.
Вы должны увидеть, как Kismet запускается и начинает собирать пакеты. Вы можете нажать клавишу возврата, чтобы просмотреть параметры меню, пока не дойдете до окна консоли. Чтобы перейти на главный экран, нажмите кнопку вкладка, а затем нажмите ввод, чтобы закрыть представление консоли.
Шаг 4. Постоянное наблюдение за сетью
После того как мы запустим Kismet, мы должны увидеть список всех устройств Wi-Fi, которые мы можем обнаружить поблизости. Количество обнаруженных устройств будет зависеть от того, сканируете ли вы 2,4 ГГц, 5 ГГц или и то, и другое. Если у вас есть возможность добавить антенну к беспроводному сетевому адаптеру, антенна с более высоким коэффициентом усиления (или направленная) может увеличить радиус действия и количество обнаруживаемых устройств.
Эти сети можно упорядочить по имени, уровню сигнала и другим свойствам. Рекомендуется делать это по мощности сигнала, чтобы вы могли сначала увидеть, какие сети самые сильные (и, следовательно, самые близкие). Если у вас есть сеть, на которую вы хотите настроить таргетинг, нажмите на нее (или прокрутите вниз) в Kismet, чтобы узнать о ней больше информации.
Выделив сеть, мы первым делом заметим, что в главном окне появится список беспроводных клиентов. Это клиенты, связанные с сетью.
Чтобы узнать больше о клиентах конкретной сети, вы можете, выделив сеть, нажать "Windows", а затем "Список клиентов".
В окне клиента мы можем видеть больше информации о каждом клиенте в режиме реального времени.
Если у вас есть сеть, которую вы хотите постоянно отслеживать, рекомендуется записать номер канала. Поскольку Kismet исследует все каналы, переключаясь между ними, вы пропустите все передачи на одном канале, пока Kismet сканирует другой. Эта фрагментация пакетов может привести к потере данных, поэтому, как только вы определите сеть, за которой хотите наблюдать, вам следует переключиться со «сканирования» на постоянный мониторинг одного канала. Это позволит вам отслеживать все действия на канале.
Для этого нажмите "Kismet" в верхнем левом углу, а затем нажмите "Config Channel".
В окне конфигурации выберите "Блокировать", а затем введите номер канала, который вы хотите контролировать.
Наблюдайте за закономерностями и исследуйте окружающий мир
Поведение человека будет влиять на беспроводные сигналы вокруг вас, и Kismet может позволить вам наблюдать за этими обычно незаметными изменениями в беспроводной среде. Неважно, что эти сети зашифрованы, потому что взаимосвязей между ними и незашифрованными частями пакетов более чем достаточно. Наблюдая за типом трафика, проходящего через сети, мы можем выйти за рамки простого наблюдения за тем, что нас окружает, и вместо этого начать узнавать, как эти сети используются и кем.
В частности, в Kismet есть раздел «Предупреждения» в меню «Windows», который предупредит вас о любом подозрительном поведении беспроводной сети. Это может обнаруживать такие вещи, как переключение каналов сети, пакеты деаутентификации, сети, подменяющие другие сети, и точки доступа, которые быстро меняют имена. Наши авторы случайно включили Hak5 Wi-Fi Pineapple во время мониторинга с помощью Kismet, и у них чуть не случилась паническая атака, когда поток невероятно серьезно звучащих предупреждающих сообщений начал каскадом спускаться по нашему экрану, обнаруживая, что явно было нацелено на взлом Wi-Fi.
Скрытие ваших действий от дешевого и простого беспроводного наблюдения
Ранее я упоминал, что сеть Wi-Fi можно обнаружить на расстоянии почти мили с помощью направленной антенны Wi-Fi. Эти сигналы настолько сильны, что служат резервной копией GPS-навигации для военных через NAVSOP (навигация с помощью сигналов возможностей). Если военные могут летать на самолетах благодаря вашей сети Wi-Fi, возможно, пришло время подумать, нужно ли вам включить ее на самый высокий уровень, что почти наверняка есть прямо сейчас, чтобы просто получить Wi-Fi в вашем доме. дом или бизнес.
Большинство людей вошли в свой маршрутизатор ровно один раз и никогда не меняли никаких настроек, кроме необходимых. Хотя инструкции различаются для каждой марки маршрутизатора, почти у каждой марки есть настройка мощности. Вы можете отказаться от этого. Спуск. Производители по умолчанию поднимают его до упора, чтобы вы не жаловались на уровень сигнала. Если у вас нет проблем с радиусом действия Wi-Fi, уменьшите его, чтобы он покрывал только нужную область.
Все, что вы хотите сохранить в секрете, должно быть запрограммировано, просто и понятно. Если вы не можете заблокировать выход сигналов из вашего дома и прием их чувствительной антенной, не отключайте эти сигналы в первую очередь. Если вам нужно, вы можете использовать Kismet, чтобы проверить диапазон, когда кто-то может получать данные из вашей сети.
Скрытие ваших устройств из списка Kismet
Для клиентских устройств, включая смартфоны, отключайте настройку Wi-Fi всякий раз, когда она вам не нужна. Ваша карта Wi-Fi может использоваться для отслеживания вас где угодно, а не только дома или на работе. Это верно, даже если вы не подключены к Wi-Fi. Устройства, работа которых зависит от Wi-Fi, с которыми вы ничего не можете поделать.
Производители смартфонов пытаются рандомизировать MAC-адрес, который сообщает ваш телефон во время ходьбы, но это не работает, как только телефон пытается установить связь с сетью, которая, по его мнению, ему известна. Это очень легко сделать с толпой людей, а значит, это не выдерживает реальной атаки. Не верите мне?Если вы измените мобильную точку доступа своего телефона на "Google Starbucks", почти каждый смартфон поблизости будет подключаться к вам и раскрывать свой настоящий MAC-адрес, что позволит вам отслеживать его.
Поверьте мне, просто отключите его, когда он вам не нужен.
Надеюсь, вам понравилось это краткое руководство по базовой разведке сигналов с помощью Kismet! Подпишитесь на наш YouTube и не забудьте подписаться на нас, чтобы получать больше контента.
Хотите начать зарабатывать как белый хакер? Начните свою карьеру хакера с нашим комплектом обучения Premium Ethical Hacking Certification 2020 от нового магазина Null Byte и пройдите более 60 часов обучения у специалистов по кибербезопасности.
Kismet можно запустить обычным образом из командной строки, и он отображает небольшое текстовое отображение последних выходных данных с сервера. Для использования современного пользовательского интерфейса вам необходимо подключиться к веб-серверу Kismet.
Запуск Kismet
Kismet можно запустить без каких-либо параметров и полностью настроить через веб-интерфейс:
Или вы можете указать его непосредственно на сетевой интерфейс, и он настроит его во время запуска. Различные операционные системы, версии ядра и дистрибутивы называют сетевые интерфейсы по-разному; ваш интерфейс Wi-Fi может быть чем-то вроде wlan0 , wlan1 или wlp0s1 . Он может быть назван на основе MAC-адреса, например, wlx00aabbccddee. В OSX он обычно называется en1 .
Если вы еще не знаете имя своего сетевого интерфейса, вы можете либо использовать панель Источники данных в веб-интерфейсе для его автоматического обнаружения, либо использовать ifconfig , ip , iw dev и аналогичные команды для поиска доступной сети. интерфейсов и определите, какой из них является вашим беспроводным интерфейсом, который вы планируете использовать с Kismet.
После того как вы определили интерфейс, вы можете запустить Kismet с уже определенным источником, например:
Помните, пока вы не добавите источник данных, Kismet не будет перехватывать пакеты!
Больше, чем просто Wi-Fi
Kismet работает не только с Wi-Fi, если у вас есть подходящее оборудование для захвата. Обязательно ознакомьтесь с категорией источников данных документации Kismet!
Первоначальная настройка
ПРИ ПЕРВОМ ЗАПУСКЕ KISMET вы ОБЯЗАНЫ зайти в веб-интерфейс Kismet и установить свой логин и пароль.
Автоматический запуск Kismet
Пример сценария systemd находится в каталоге packages/systemd/ исходного кода Kismet; если вы устанавливаете из исходного кода, его можно скопировать в /etc/systemd/system/kismet.service , и пакеты должны автоматически включать этот файл.
При запуске Kismet через systemd вы должны установить kismet как suidroot и использовать systemctl edit kismet.service, чтобы установить следующее:
Кроме того, при использовании systemd (или любой другой системы сценариев запуска) вам необходимо обязательно настроить Kismet для входа в допустимое место. По умолчанию Kismet регистрируется в каталоге, из которого он запускается, что вряд ли будет действительным при запуске из сценария загрузки.
Обязательно укажите log_prefix=. в вашем kismet_site.conf; например
Если вы столкнулись с ошибками при запуске Kismet из сценария запуска, обязательно проверьте либо journalctl -xe, либо ваши системные журналы для получения дополнительной информации.
В этой главе мы узнаем, как использовать инструменты для взлома Wi-Fi, встроенные в Kali Linux. Однако важно, чтобы ваша беспроводная карта поддерживала режим мониторинга.
Взломщик Wi-Fi Fern
Кракер Fern Wifi — это один из инструментов, который Kali использует для взлома беспроводных сетей.
Прежде чем открывать Fern, мы должны перевести беспроводную карту в режим мониторинга. Для этого введите в терминале «airmon-ng start wlan-0».
Теперь откройте Fern Wireless Cracker.
Шаг 1. Приложения → Нажмите «Беспроводные атаки» → «Fern Wireless Cracker».
Шаг 2. Выберите беспроводную карту, как показано на следующем снимке экрана.
Шаг 3. Нажмите «Поиск точек доступа».
Шаг 4. После завершения сканирования будут показаны все найденные беспроводные сети. В данном случае были найдены только «сети WPA».
Шаг 5. Щелкните сети WPA, как показано на снимке экрана выше. Он показывает все найденные беспроводные сети. Как правило, в сетях WPA он выполняет атаки по словарю как таковые.
Шаг 6. Нажмите «Обзор» и найдите список слов, который нужно использовать для атаки.
Шаг 7. Нажмите «Атака Wi-Fi».
Шаг 8. После завершения атаки по словарю он нашел пароль, и он будет отображаться, как показано на следующем снимке экрана.
Кисмет
Kismet – это инструмент для анализа сети WIFI. Это детектор беспроводной сети уровня 2 802.11, анализатор и система обнаружения вторжений. Он будет работать с любой беспроводной картой, которая поддерживает режим прямого мониторинга (rfmon) и может перехватывать трафик 802.11a/b/g/n. Он идентифицирует сети, собирая пакеты, а также скрытые сети.
Чтобы использовать его, переведите беспроводную карту в режим мониторинга и для этого введите в терминале «airmon-ng start wlan-0».
Давайте узнаем, как использовать этот инструмент.
Шаг 1. Чтобы запустить его, откройте терминал и введите «kismet».
Шаг 2. Нажмите «ОК».
Шаг 3. Нажмите «Да», когда появится запрос на запуск Kismet Server. В противном случае он перестанет работать.
Шаг 4. Параметры запуска, оставьте значения по умолчанию. Нажмите «Начать».
Шаг 5. Теперь появится таблица с просьбой определить беспроводную карту. В таком случае нажмите Да.
Шаг 6. В данном случае источником беспроводной сети является «wlan0». Его нужно будет написать в разделе «Intf» → нажать «Добавить».
Шаг 7. Начнется анализ сетей Wi-Fi, как показано на следующем снимке экрана.
Шаг 8. Нажмите на любую сеть, появится информация о беспроводной сети, как показано на следующем снимке экрана.
ГИСКисмет
GISKismet — это беспроводной инструмент визуализации, позволяющий представить данные, собранные с помощью Kismet, в удобном виде. GISKismet хранит информацию в базе данных, поэтому мы можем запрашивать данные и создавать графики с помощью SQL. В настоящее время GISKismet использует SQLite для базы данных и файлы GoogleEarth/KML для построения графиков.
Давайте узнаем, как использовать этот инструмент.
Шаг 1. Чтобы открыть GISKismet, перейдите в раздел: Приложения → Нажмите «Беспроводные атаки» → giskismet.
Как вы помните, в предыдущем разделе мы использовали инструмент Kismet для изучения данных о беспроводных сетях и всех этих данных, которые Kismet упаковывает в файлы netXML.
После импорта мы можем импортировать в Google Планета Земля точки доступа, которые мы нашли ранее.
Шаг 3. Предполагая, что мы уже установили Google Планета Земля, мы нажимаем «Файл» → «Открыть файл», созданный Giskismet → «Нажмите «Открыть».
Отобразится следующая карта.
Призрачный фишер
Ghost Phisher — это популярный инструмент, который помогает создавать поддельные точки беспроводного доступа, а затем инициировать атаку "человек посередине".
Шаг 1. Чтобы открыть его, нажмите «Приложения» → «Беспроводные атаки» → «фантомный фишинг».
Шаг 2. После открытия мы настроим поддельную точку доступа, используя следующие данные.
- Ввод беспроводного интерфейса: wlan0
- SSID: имя беспроводной точки доступа.
- IP-адрес: IP-адрес, который будет иметь точка доступа.
- WAP: пароль, который будет иметь этот SSID для подключения.
Шаг 3. Нажмите кнопку «Пуск».
Жена
Это еще один инструмент для взлома беспроводных сетей, который последовательно атакует несколько зашифрованных сетей WEP, WPA и WPS.
Во-первых, беспроводная карта должна находиться в режиме мониторинга.
Шаг 1. Чтобы открыть его, перейдите в «Приложения» → «Беспроводная атака» → «Wifite».
Шаг 2. Введите «wifite –showb», чтобы найти сети.
Шаг 3. Чтобы начать атаку на беспроводные сети, нажмите Ctrl + C.
Шаг за шагом ВЗЛОМ WIFI С ПОМОЩЬЮ KISMET
Кисмет:
Kismet – это инструмент для анализа сети Wi-Fi. Это детектор беспроводной сети второго уровня 802.11, анализатор и система обнаружения вторжений. Это относится к беспроводным сетевым картам, которые поддерживают оригинальный режим мониторинга (rfmon) и могут перехватывать трафик 802.11a/b/g/n. Он собирает пакеты данных и идентифицирует сеть, скрывая ее.
Чтобы использовать его, переведите беспроводную карту в режим монитора и введите "airmon-ng start wlan0" в терминале.
Шаг 1:
Чтобы запустить его, откройте терминал и введите «kismet».
Шаг 2:
Нажмите "ОК".
Шаг 3:
Нажмите «Да», когда появится запрос на запуск Kismet Server. В противном случае он перестанет работать.
Шаг 4:
Параметры запуска, оставьте по умолчанию. Нажмите "Начать"
Шаг 5:
Теперь отобразится таблица, в которой вам будет предложено определить беспроводную сетевую карту. В этом случае нажмите «Да»
Шаг 6:
В этом случае источником беспроводной сети является «wlan0». Его нужно прописать в разделе «Intf» → нажать раздел «Добавить».
Шаг 7:
Он начнет анализировать сеть Wi-Fi, как показано на снимке экрана ниже.
Шаг 8:
Когда вы нажимаете на сеть, генерируются сведения о беспроводной сети, как показано на снимке экрана ниже.
(Откроется новая страница для комментариев)
BookOfNetwork представляет учебные пособия и справочники по этическому взлому, такие как взлом Wi-Fi, взлом маршрутизаторов, взлом веб-сайтов, взлом мобильных устройств, взлом паролей, социальная инженерия, мониторинг сети, инструменты для взлома, различные типы отравления, трояны, тестирование на проникновение. охватывает большинство аспектов этического взлома.
Также мы предоставляем учебные пособия по языкам программирования, таким как C, CPP, JAVA, CSS, ANGULARJS, PHP, GO, PYTHON, JAVASCRIPT, R и многим другим. Примеры кодирования для всех этих учебных пособий по программированию с надлежащим выводом.
Навигация
Программное обеспечение
Наш информационный бюллетень
Подпишитесь на нашу рассылку, чтобы получать электронные письма о последних новостях хакинга/технологии взлома/концепции взлома, а также новости, связанные с языками программирования.
Читайте также: