Вы находитесь на странице: 1из 5

KISMET

Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones


para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que
soporte el modo de monitorización raw, y puede rastrear
tráfico 802.11b, 802.11a, 802.11g y 802.11n. El programa corre
bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar
en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.

1.1-¿QUE ES KISMET?

Kismet es una aplicación creada para sistemas basados en Unix (Linux, OS X, FreeBSD,
NetBSD, OpenBSD) aunque también es posible utilizarla en windows por medio de Cygwin.
Esta herramienta funciona como:

A.- UN ESCÁNER DE REDES WIRELESS.

Muchos aquí pensaran: "Pero para que necesito un escáner de redes inhalambricas si mi
tarjeta de red detecta todas las redes que hay cerca?" y la respuesta es NO, NO ES LO
MISMO. Con kismet seremos capaces de ver redes inhalambricas sin importar si esta sea
oculta, mostrándonos el nombre y los dispositivos asociados, así como sus direcciones MAC.
También veremos la actividad de las mismas en un hermoso juego de colores (algo así como
un semáforo).
B.- UN SNIFFER PERRO SABUESO.

Un muy buen sniffer, y lo mejor de todo es su silencio. Y cuando digo silencio me refiero a
que no podremos ser detectados por otro cazador que quizás también este buscándonos, me
explico: Para poder olfatear el aire en busca de bits de información necesitamos tener una
tarjeta wireless en "modo monitor" y dependiendo de la forma en que se active alguien puede
darse cuenta de que hay una nariz esperando. Los que han usado NetSlumbler saben a que
me refiero. Kismet guarda un logs automáticamente de todo lo que ha capturado, por default
lo tira todo en nuestra carpeta HOME pero mas adelante les explico como cambiarlo.

CARACTERISTICAS
Kismet se diferencia de la mayoría de los otros sniffers inalambricas en su funcionamiento
pasivo. Es decir que lo hace sin enviar ningún paquete detectable, permitiendo detectar la
presencia de varios puntos de acceso y clientes inalámbricos, asociando unos con otros.

Kismet también incluye características básicas de Sistemas de detección de intrusos como


detectar programas de rastreo inalámbricos incluyendo a NetStumbler, así como también
ciertos ataques de red inalámbricos.
Instalando kismet

Pues antes de tirarlo a correr debemos instalarlo, para instalarlo hacemos lo siguiente:

Si tienes windows aquí dejo una guia muy buena de como instalarlo.

http://www.renderlab.net/projects/wrt54g/kismetonwindows.html

Si tienes Linux debe bastar con hacer un:

Luego de instalarlo lo mas probable es que querramos echarlo a correr ejecutando y lo mas
probable es que NO FUNCIONE ya que primero debemos ajustar unas cuantas cositas en el
archivo kismet.conf ubicado en /etc/kismet. Basta con ejecutar:
En mi caso esta es la ruta donde esta el archivo kismet.conf, si has compilado kismet entonces
la ruta es usr/local/etc/. Otra cosa donde dice "pluma" deben sustituirlo por el editor
predeterminado que tengan en sus sistemas.

Si todo ha ido bien deberíamos tener el fichero listo para ser editado.

CONFIGURANDO KISMET.
En el fichero kismet.conf nos damos cuenta de que todas las lineas tiene un # delante, lo que
significa que el interprete las pasara por alto, pero en este caso es una forma de mantener las
opciones desactivas para que el usuario las active simplemente borrando el #. Los parámetros
estan muy bien comentado por lo que no es nada del otro mundo, como usaremos kismet en
nuestro equipo solo con el fin de monitorizar y snifar un poco es suficiente con configurar lo
siguiente:

a.- Modificar el source.


No es mas que la fuente de donde kismet sacara toda la data. Para ello buscamos la linea que
comienza con "source=" y la modificamos en el siguiente orden.

Este es mi caso particular, puede que tu interfaz tenga otro nombre y otro fabricante.

b.- Modificar el directorio donde se guardaran las capturas. Buscamos la linea que
inicia con "Prefix" y editamos.

Pueden asignarle la ruta que mejor consideren.

Y listo ya podemos correr "kismet" en nuestra terminal, despues de unos cuantos avisos
debera saltar la interfaz con algo como esto
Luego de aceptar..

Cerramos la consola del logs

Вам также может понравиться