Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

admin 2024年10月12日10:50:08评论37 views字数 3413阅读11分22秒阅读模式
此次以色列采用的新型袭击手段,打破了传统的炸弹袭击模式。爆炸装置并未藏匿于常见的包裹或车辆中,而是内置于电子设备内部。
当这些设备接收到特定信号时,内部藏匿的微型炸药便会自动引爆。这一攻击方式不仅杀伤力强,而且防不胜防,因为任何普通的电子设备都有可能被改装为致命武器。
所以移动网络在我们生活当中普遍的使用,其的安全性就决定了我们内置的网络信息化的安全,鉴于移动互联的应用在生活当中的普及使用,人的娱乐文化在互联网中展示了多样性,也对网络使用的需求变的多元化。本文就是鉴于如上背景,介绍一款开源工具让各位粉丝既识别存在的安全问题,也能主动的去发现安全。
Kismet 是一个开源嗅探器、WIDS、wardriver 和数据包捕获工具,适用于 Wi-Fi、蓝牙、BTLE、无线温度计、飞机、功率计、Zigbee 等。
Kismet 可在 Linux、macOS 和 Windows(通过 WSL)上运行。
Kismet 既可以作为独立捕获和 WIDS 系统无头运行,也可以与完整的现代基于 Web 的 UI 一起运行。

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

Kismet 可以在各种硬件上运行,从非常小的服务器到大型服务器,具体取决于您计划捕获的流量量

被动捕获

被动

Kismet 几乎完全以被动方式运行,但这些捕获类型的文档中注明了少数例外(例如蓝牙扫描模式)。
Kismet不是一个攻击工具(一般来说)——用来测试你的 Wi-Fi 安全性的工具有Aircrack-NGWi-Fi Pineapple
Kismet 主要专注于收集、整理和分类无线数据。Kismet 生成的日志可以输入到其他工具(pcap、握手和其他数据)中,例如 hashcat、aircrack 等

无线与有线

无线捕获通常比有线捕获更困难,表现在以下几个层面:
  • 身体特征不同
    当连接到有线网络并捕获数据包时,您将始终捕获该连接上可用的所有数据包(当然,假设您有足够的处理能力和存储速度来记录它们)。
    从无线网络捕获数据包时,情况就大不相同了;您的接收器可能无法看到合法目的地可以正常接收的数据包,发送数据包时您可能不在正确的信道或频谱部分上,可能存在局部干扰,或者您可能处于相互抵消的反射信号的中心。
  • 驱动程序
    要从 Wi-Fi 设备捕获原始数据包,需要一种称为“监控模式”或“rfmon”的模式 - 此模式会关闭 Wi-Fi 卡本身的数据包过滤并将原始数据传递给操作系统。
    虽然 Linux 内核中的大多数驱动程序都支持此功能,但并非所有驱动程序都支持。移动芯片组(例如 Android 手机或 Raspberry Pi 设备中的芯片组)通常根本没有设备固件中的代码因此无法使用,或者需要特殊的驱动程序破解才能重新启用它。
    Windows 几乎没有支持监控模式的公共驱动程序,并且 macOS 可以进入内部 Airport 卡的监控模式,但通常不能进入任何其他类型的 Wi-Fi 的监控模式。
    其他非 Wi-Fi 协议通常不支持无线电,或缺少驱动程序。有时,这个问题可以通过特殊硬件和驱动程序解决,有时可以通过软件定义的无线电解决。
  • 许多协议
    仅 Wi-Fi 就至少经历了 6 次重大修订,每次修订对于上一代硬件来说基本上都是不可见的,再加上 3 个主要频段。每次修订都会提高速度(降低有效信号)和信号复杂性(MIMO、子信道等),这会使捕获数据变得更加困难。
    这只是 Wi-Fi,加上蓝牙、Zigbee、任意 RF 协议,捕捉空中飞行物体所需的硬件和软件数量就会激增。

  安装

  Linux

从 git 克隆 Kismet。如果您之前没有克隆过 Kismet:

git clone https://www.kismetwireless.net/git/kismet.git

如果你已经有一个 Kismet repo:

cd kismetgit pull

这将找到有关您的系统的所有详细信息并准备 Kismet 进行编译。如果您有任何缺失的依赖项或不兼容的库版本,它们将显示在这里。

cd kismet./configure

 MacOS

您需要brewbrew.sh安装该工具。

brew tap kismetwireless/kismetbrew install kismet或者,要安装 Kismet 的最新开发版本,brew tap kismetwireless/kismetbrew install --HEAD kismet-git通过 Brew 安装所需的软件包brew install pkg-config python3 libpcap protobuf protobuf-c pcre librtlsdr libbtbb ubertooth libusb openssl libwebsockets rtl_433 mosquitto

安装Kismet

git clone https://www.kismetwireless.net/git/kismet.git如果你应经有cd kismetgit pull配置cd kismetLDFLAGS=-L$(brew --prefix)/lib CPPFLAGS="-I$(brew --prefix)/include -I$(brew --prefix openssl)/include" ./configure --with-openssl=$(brew --prefix openssl)

不建议用windows 麻烦还要虚拟机,回过头和上面没啥区别。还要外置无线网卡。

开始远程捕获

Kismet 远程捕获是 Kismet 捕获工具的一部分;由 Kismet 启动的相同工具可以在远程模式下单独启动。

数据源 抓包工具
主动式制动系统 kismet_cap_sdr_rtladsb
蓝牙 - HCI kismet_cap_linux_bluetooth
蓝牙-NRF51822 kismet_cap_nrf_51822
蓝牙-NXP KW41Z kismet_cap_nxp_kw41z
蓝牙-TICC 2540 kismet_cap_ti_cc_2540
蓝牙 - Ubertooth kismet_cap_ubertooth_one
仪表 - AMR kismet_cap_sdr_rtlamr
传感器 - rtl_433 kismet_cap_sdr_rtl433
无线网络 - Linux kismet_cap_linux_wifi
Wi-Fi - macOS kismet_cap_osx_corewlan
无线网络——BladeRF2 kismet_cap_bladerf_wiphy
Wi-Fi - Hak5 椰子 kismet_cap_hak5_wifi_coconut
Zigbee-Freaklabs kismet_cap_freaklabs_zigbee
Zigbee-NRF52840 kismet_cap_nrf_52840
Zigbee-NXP KW41Z kismet_cap_nxp_kw41z
Zigbee-Raven AVR kismet_cap_rz_killerbee
Zigbee-TICC 2531 kismet_cap_ti_cc_2531

github:https://github.com/kismetwireless

kismet用法示例

root@kali:~# kismet

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

使用Kismet扫描

查看网卡是否连接: ifconfig

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

Kismet以root身份运行
kismet以root身份启动,这不是推荐的方式开始kismet,因为它可能是危险的 - 风险
从您的系统中任何编程错误都增加了请参阅自述文件“suid installation and security”
更多的建议

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

前面的提示都选择默认就可以了,到下一步选择你的无线网卡

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

并输入网卡名,点击ADD。

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

然后点击下面的Close Console window关闭控制台。

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

这就是扫描到的一些无线信息。随便选择一个wifi然后双击一下,就能查看wifi的详细信息,如上面的"Hayi-D11"

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

退出之后,此时终端会显示一些日志信息

Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

这里有五个日志文件,使用了不同的后戳名,其中:

● alert:该文件包括所有的禁告信息

● gpsxml:如果使用了GPS源,则相关的GPS数据保存该文件中

● nettxt:包括所有收集的文件输出信息

● netxml:包括所有的xml格式的数据

● pcapdump:包括整个会话捕获的数据包

更多操作手册请见:

https://www.kismetwireless.net/docs/readme/intro/kismet/

原文始发于微信公众号(三沐数安):Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月12日10:50:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具https://cn-sec.com/archives/3254505.html

发表评论

匿名网友 填写信息