Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
modo monitor en linux, Kismet no funcionara. El Kismet se puede instalar de muchas maneras y
en funcin de la distribucin usada, por lo tanto es responsabilidad de cada uno leer los readme
que acompaan a todas las aplicaciones de linux. Solo citare que muchas veces y siempre antes
de ejecutar el programa, es necesario editar el fichero Kismet.conf. Esta configuracin depende
de la tarjeta utilizada entre otras cosas, como el abanico de posibilidades es muy grande, no
podemos realizar una sper gua con todo tipo de instalacin, los que conocis un poquito linux
ya sabis como funciona este mundo, el cual es mas abierto que no el mundo de Windows, donde
todos hacemos los mismos pasos, en linux ya sabemos, es bien diferente, y eso lo hace atractivo a
la vez que un poquito y solo un poquito mas complicado. Solo comentaremos algunos aspectos
fundamentales a la hora de ejecutarlo, de instalarlo y de configurarlo.
2.- De donde lo descargamos?
http://www.kismetwireless.net/
O si tenemos una distro basada en debian y conexin a internet:
apt-get install kismet
Si entrar en problemas de dependencias y de repositorios y de instalaciones mal efectuadas.
Recordad de leer la informacin de cada plataforma, y aunque me repita, si tenis problema y
dudas , ya sabis donde estamos.
3.- Requisitos mnimos
Es necesario tener un S.O. Linux y que la tarjeta wireless que utilicemos tenga soporte para modo
monitor. En la mayora de Lives-CD como Auditor, Whax, Troppix o Backtrack ya viene incluido
y solo es necesario escribir en una consola kismet para arrancarlo.
Los que lo queris instalar en una distro de Linux en la que no venga incluido, podis obtener
informacin sobre el proceso de instalacin en http://www.kismetwireless.net/
4.- Configurando kismet
En ciertos casos al ejecutarlo no se configura automticamente por lo que tenemos dos
alternativas:
1.- Indicarle la tarjeta que vamos a utilizar con el siguiente comando:
kismet -c [driver,interface,nombre]
driver es el nombre del driver (madwifi_g, rt2500, hostap)
interface es el nombre de nuestra interface (ath0, ra0, wlan0) que estamos utilizando
nombre podemos poner el nombre de la tarjeta (atheros, ralink, prism.). Pero no es obligatorio,
es decir podemos poner el texto que queramos, pero es lo ms normal asociarlo a la tarjeta con la
cual queremos trabajar, si bien yo personalmente siempre pongo condor ya que me fascina esta
ave.
En este proceso no solo lo configuramos sino que a la par lo ejecutamos.
Por ejemplo para un ralink USB quedara:
kismet -c rt2500,rausb0,ralink
Para una ralink PCI quedara:
kismet -c rt2500,ra0,ralink
Para una atheros quedara:
kismet -c madwifi_g,ath0,atheros
Nota: Este proceso solo es temporal, y efectivo para cada ejecucin de programa.
Como le hemos indicado el directorio raz mediante /, nos listara todos los sitios, donde lo
encuentre. Podemos sustituir el directorio raz por cualquier otro directorio, pero lo mejor es
poner el principal. Solo aadir que, tambin es valido poner comodines, por ejemplo hubiera
bastado con:
find / -name kismet.* o tambin find / -name kismet*
Lo podeis abrir usando vuestro editor favorito, por ejemplo vi, pico, kwrite o emacs. All
deberemos indicar detalles tan imprescindibles como el tipo de tarjeta que usamos, la interfaz de
red en la cual funciona, si queremos habilitar sonidos de aviso, etc Recordar que el editor
trabaje siempre como root, por si un caso luego tenemos problemas al grabar el fichero ya
editado. Sobre todo en Mandriva.
Para el caso puntual de una configuracin usando ralink USB:
source=rt2500,rausb0,Ralink_usb
Para el caso puntual de una configuracin usando ralink PCI:
source=rt2500,ra0,Ralink_pci
Y para una atheros:
source=madwifi_g,ath0,condor
Si miris en zonas prximas al final de este fichero, una vez que ya lo estis editando, podeis
encontrar informacin muy interesante al respecto.
Si os fijis en esta lnea (source), es muy similar (por no decir igual) al primer proceso explicado
anteriormente para configurar y ejecutar a la misma vez. Solo que en esta solo se configura y
queda grabada dicha informacin de configuracin.
No os olvidis de quitarle la # que puede aparecer al principio de la lnea y guardar el archivo. Si
no se interpretara como un comentario y el programa dar un error al ejecutarlo.
Que mas cosas podemos tocar en el archivo kismet.conf?
Nombre de usuario: A veces el kismet no arranca porque en el kismet.conf esta configurado un
nombre de usuario que no es el que estamos usando. Por ejemplo si estamos como usser:pepito
debera de poner en el kismet.conf:
suiduser=pepito
Clave wep: Si sabemos la clave wep de alguna red y queremos ver en el kismet los paquetes
desencriptados de la misma, podemos especificar en el kismet.conf la clave wep de la siguiente
forma:
wepkey=bssid,HEXkey
Por ejemplo:
wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900
Channelhop: Si es =true, kismet alternar los canales y buscar en todos los disponibles. Si es
=false snifars nicamente el canal que le especifiques a kismet.
Sourcechannels: Si queremos que la aplicacin nicamente vigile un nico canal, necesitaras
aadir una lnea como esta: sourcechannels=Ralink_g:1, siendo el primer parmetro el nombre
que asignamos al azar a nuestra fuente de captura y el segundo, el canal a vigilar. Si no
especificamos esta ltima lnea, Kismet saltar de canal en canal y con toda probabilidad perder
algunos de los paquetes.
Channel Velocity: Este es el nmero de veces que kismet forzar la tarjeta para monitorear o
sniffar diferentes canales en un segundo. Por defecto est configurado a 5. Para sniffar mas
canales por segundo hay que incrementar este valor y para sniffar menos canales por segundo
habr que reducir el valor.
Beaconlog: Sirve para indicarle a kismet si queremos que guarde en el archivo de captura las
beacons (beaconlog=true) o si no las queremos guardar (beaconlog=false). Esta opcin es muy
util para reducir el tamao de los archivos de captura.
Hay muchas otras opciones que podramos tocar, pero por ahora tenemos lo bsico como para
arrancar el kismet.
Nota: Este proceso es permanente y efectivo para todas las ejecuciones del programa.
Recordad que ciertas distribuciones requieren que se ejecute como root, y en lagunas como usser.
Y muchas veces, incluso ciertas distribuciones, no dejan ejecutar el Kismet correctamente, si se
parte de la base de que la tarjeta no este en modo no monitor. Probarlo, ejecutis el Kismet, salis
de el, y volvis a ejecutarlo. En ese caso:
iwconfig <interface> mode managed;kismet
Y en algunas ocasiones me he encontrado, que para que la tarjeta puede trabajar d forma normal
una vez hemos salido del Kismet, es decir autentificado a una red wireless, debo antes de
deshabilitar la tarjeta y luego habilitarla, sino se dicha tarjeta, se queda recorriendo todos los
canales sin autentificarse al que le hemos indicado. Son rarezas que no son de lo mas normal,
casos como estos, son los que podemos analizar, matizar y explicar en el foro.
Para deshabilitar:
ifconfig <interface> down
Para habilitar:
ifconfig <interface> up
Donde <interface> puede corresponder a eth0, wlan0, rausb0, ra0, ath0, etc
Aqu podeis ver la lista de chipsets compatibles, en el punto 12. Capture Sources de la
documentacin en ingles del kismet:
http://www.kismetwireless.net/documentation.shtml
Name: Essid o nombre de la red detectada. Al lado de Name podemos encontrar un signo de
exclamacin (!) un punto (.) o simplemente nada ( ), esto nos indica el tiempo que ha pasado
desde que se recibi un paquete en esa red:
(!) Indica actividad detectada en los ltimos 3 segundos.
(.) Indica actividad detectada en los ltimos 6 segundos.
( ) No hay actividad.
Los colores indican si usan encriptacin y , en general, cuan seguro es cada uno. El verde indica
encriptacin, el amarillo sin encriptacin, y el rojo el propio gateway.
Quisiera aadir que el Kismet puede detectar el nombre o ESSID de una red wireless que este
oculta, siempre que haya clientes autentificados y asociados a la misma, en ese caso el color del
ESSID o el nombre de la red ser visible y se os mostrara en color azul. Si no hay clientes, al
igual que Windows no podeis ver el nombre de la red inalmbrica detectada, la vera, pero no ser
capaz de determinar su nombre de red (ESSID).
Columna Clnt: Nos indica el nmero de clientes detectados en esa red o grupo de redes.
Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha
bandera, nos ofrecer diferentes valores como [A] si es un punto de acceso (AP: acces point), [H]
si esta en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo
probe request (tarjeta wifi que no est conectada a ningn AP).
Columna W: Uso de encriptacin: [Y] en caso de usar WEP, [N] si es abierta, [O] si usa otro tipo
de encriptacin.
Columna Ch: El canal en el que opera la red. Si es un grupo de redes [G] aparece un guin.
Columna Rate: La velocidad mxima de la red (11, 22, 54.).
Columna SignalGraph: La intensidad de la seal en modo grfico. No est soportado por todas
las tarjetas.
Columna Nse: El ruido detectado en esa red. Tampoco esta soportado por todos los chipsets.
Columna Packets: El nmero de paquetes capturados.
Columna Flags: Nos informar despus de haber efectuado el anlisis de los paquetes con
diversos valores de banderas el tipo de clase de red que estamos investigando.
Para ello nos mostrar valores por ejemplo como T3 en caso de tratarse de trfico IP, U3 en caso
de tratarse de trfico UDP, A3 en caso de tratarse de trfico ARP, D si es trfico DHCP, W si es
un paquete de datos WEP desencriptados por haber introducido la key en el kismet.conf.
Ip range: Nos dir el rango IP de la red o dispositivo detectado. Mientras se hace un anlisis
exhaustivo de las tramas detectadas este valor aparecer con valor 0.0.0.0
l: Muestra el nivel de seal de la red seleccionada, siempre que la tarjeta wireless lo soporte.
d: Muestra los paquetes que no estn encriptados. En esta ventana podemos usar algunas teclas
como (c) para limpiar la pantalla o (p) para pausar el scroll
r: Muestra un grfico con el nmero de paquetes capturados en funcin del tiempo transcurrido.
a: Estadsticas.
p: Muestra el tipo de paquetes capturados (beacons, data, probe response)
f: Si tenemos GPS nos sita la red.
w: Nos muestra las ltimas alertas y la hora a la que tuvieron lugar (son las alertas que se oyen
con un sonido y aparecen en la ventana status)
x: Cierra ventana popup
q: Para salir de cualquier ventana. Con shift+Q cerramos el programa.
Ahora bien vamos a explicar para que sirve cada parmetro y para ellos agarre esta ip para
ejemplo 67.15.192.2vamos por el primero:
*Parmetro -sS este parmetro solo se puede usar con privilegios de root y te scanea en modo
stealth, y todos los puertos que puedes tener. Veamos el siguiente ejemplo:
root@t4k3r0n:~$ nmap -sS 67.15.192.2
Que interesante es este parmetro, puedes utilizarlo cuando quieres ver los puertos que tiene
abierto de un host en especifico y que servicios son los que corre ese puerto.
*Parmetro -sT se utiliza igual que el parmetro -sS solo que este no trabaja en modo stealth
y no necesitas tener privilegios de root para usarlo. Y en vista que se utiliza para lo mismo no es
necesario poner un ejemplo del mismo.
*Parmero -sU este parmetro es utilizado para scanear puerto UDP trabaja de igual modo que
los parametros anteriores solo que en lugar de escanear TCP escanea UDP, esta mas que claro.
*Parmetro es -sP este parmetro es utilizado para pingear al host y ver si esta up o esta down,
veamos el siguiente ejemplo:
root@t4k3r0n:~$ nmap -sP 67.15.192.2
|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:21 MDT
|Host ev1s-67-15-192-2.ev1servers.net (67.15.192.2) appears to be up.
|Nmap run completed 1 IP address (1 host up) scanned in 1.545 seconds
*Parmetros -sX,-sF,-sN, bueno no cabe explicar sobre que trata cada parmetro solo con el
ejemplo se ve que funcin tiene, y los 3 parmetros tienen el mismo funcionamiento, veamos los
siguientes ejemplos de cada parmetro:
root@t4k3r0n:~$ nmap -sX 67.15.192.2
|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:25 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1656 ports scanned but not shown below are in state: closed)
|PORT STATE SERVICE
|135/tcp open msrpc
|137/tcp open netbios-ns
|138/tcp open netbios-dgm
|139/tcp open netbios-ssn
|445/tcp open microsoft-ds
|1025/tcp open NFS-or-IIS
|27374/tcp open subseven
|
|Nmap run completed 1 IP address (1 host up) scanned in 44.202 seconds
*Parmetro -O este es utilizado para hacer un fingerprinting al host remoto y detectar que
sistema operativo esta usando, veamos el siguiente ejemplo de este parmetro:
root@t4k3r0n:~$ nmap -O 67.15.192.2
Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:44 MDT
|Warning: OS detection will be MUCH less reliable because we did not find at
least 1 open and 1 closed TCP port
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1657 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|443/tcp open https
|Device type: general purpose|broadband router
|Running (JUST GUESSING) : Microsoft Windows NT/2K/XP (86%), Billion embedded
(86%)
|Aggressive OS guesses: Microsoft Windows NT Version 4 (Build 1381) Service
Pack 6a (86%), Billion |ADSL router (86%), Microsoft Windows 2000 AD SP4 (85%)
|No exact OS matches for host (test conditions non-ideal).
|
|Nmap run completed 1 IP address (1 host up) scanned in 64.745 seconds
*Parmetro -F ste es utilizado para explorar solo los puertos enumerados del nmap-services.
Veamos el ejemplo:
root@t4k3r0n:~$ nmap -F 67.15.192.2
|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:53 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1213 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|143/tcp open imap
|443/tcp open https
|465/tcp open smtps
|
|Nmap run completed 1 IP address (1 host up) scanned in 125.356 seconds
Este texto se hizo con la finalidad de ser educativo y no me hago responsable por el uso que le
den, gracias por su atencin.
blogdelhacker.com