Kismet 可以在各种硬件上运行,从非常小的服务器到大型服务器,具体取决于您计划捕获的流量量。
被动捕获
被动
无线与有线
-
身体特征不同 当连接到有线网络并捕获数据包时,您将始终捕获该连接上可用的所有数据包(当然,假设您有足够的处理能力和存储速度来记录它们)。 从无线网络捕获数据包时,情况就大不相同了;您的接收器可能无法看到合法目的地可以正常接收的数据包,发送数据包时您可能不在正确的信道或频谱部分上,可能存在局部干扰,或者您可能处于相互抵消的反射信号的中心。 -
驱动程序 要从 Wi-Fi 设备捕获原始数据包,需要一种称为“监控模式”或“rfmon”的模式 - 此模式会关闭 Wi-Fi 卡本身的数据包过滤并将原始数据传递给操作系统。 虽然 Linux 内核中的大多数驱动程序都支持此功能,但并非所有驱动程序都支持。移动芯片组(例如 Android 手机或 Raspberry Pi 设备中的芯片组)通常根本没有设备固件中的代码,因此无法使用,或者需要特殊的驱动程序破解才能重新启用它。 Windows 几乎没有支持监控模式的公共驱动程序,并且 macOS 可以进入内部 Airport 卡的监控模式,但通常不能进入任何其他类型的 Wi-Fi 的监控模式。 其他非 Wi-Fi 协议通常不支持无线电,或缺少驱动程序。有时,这个问题可以通过特殊硬件和驱动程序解决,有时可以通过软件定义的无线电解决。 -
许多协议 仅 Wi-Fi 就至少经历了 6 次重大修订,每次修订对于上一代硬件来说基本上都是不可见的,再加上 3 个主要频段。每次修订都会提高速度(降低有效信号)和信号复杂性(MIMO、子信道等),这会使捕获数据变得更加困难。 这只是 Wi-Fi,加上蓝牙、Zigbee、任意 RF 协议,捕捉空中飞行物体所需的硬件和软件数量就会激增。
安装
Linux
从 git 克隆 Kismet。如果您之前没有克隆过 Kismet:
git clone https://www.kismetwireless.net/git/kismet.git
如果你已经有一个 Kismet repo:
cd kismet
git pull
这将找到有关您的系统的所有详细信息并准备 Kismet 进行编译。如果您有任何缺失的依赖项或不兼容的库版本,它们将显示在这里。
cd kismet
./configure
MacOS
您需要brew
从brew.sh安装该工具。
brew tap kismetwireless/kismet
brew install kismet
Kismet 的最新开发版本,
brew tap kismetwireless/kismet
brew install --HEAD kismet-git
Brew 安装所需的软件包
brew install pkg-config python3 libpcap protobuf protobuf-c pcre
librtlsdr libbtbb ubertooth libusb openssl libwebsockets rtl_433
mosquitto
安装Kismet
git clone https://www.kismetwireless.net/git/kismet.git
如果你应经有
cd kismet
git pull
配置
cd kismet
LDFLAGS=-L$(brew --prefix)/lib CPPFLAGS="-I$(brew --prefix)/include -I$(brew --prefix openssl)/include" ./configure --with-openssl=$(brew --prefix openssl)
不建议用windows 麻烦还要虚拟机,回过头和上面没啥区别。还要外置无线网卡。
开始远程捕获
Kismet 远程捕获是 Kismet 捕获工具的一部分;由 Kismet 启动的相同工具可以在远程模式下单独启动。
数据源 | 抓包工具 |
---|---|
主动式制动系统 | kismet_cap_sdr_rtladsb |
蓝牙 - HCI | kismet_cap_linux_bluetooth |
蓝牙-NRF51822 | kismet_cap_nrf_51822 |
蓝牙-NXP KW41Z | kismet_cap_nxp_kw41z |
蓝牙-TICC 2540 | kismet_cap_ti_cc_2540 |
蓝牙 - Ubertooth | kismet_cap_ubertooth_one |
仪表 - AMR | kismet_cap_sdr_rtlamr |
传感器 - rtl_433 | kismet_cap_sdr_rtl433 |
无线网络 - Linux | kismet_cap_linux_wifi |
Wi-Fi - macOS | kismet_cap_osx_corewlan |
无线网络——BladeRF2 | kismet_cap_bladerf_wiphy |
Wi-Fi - Hak5 椰子 | kismet_cap_hak5_wifi_coconut |
Zigbee-Freaklabs | kismet_cap_freaklabs_zigbee |
Zigbee-NRF52840 | kismet_cap_nrf_52840 |
Zigbee-NXP KW41Z | kismet_cap_nxp_kw41z |
Zigbee-Raven AVR | kismet_cap_rz_killerbee |
Zigbee-TICC 2531 | kismet_cap_ti_cc_2531 |
github:https://github.com/kismetwireless
kismet用法示例
root@kali:~# kismet
使用Kismet扫描
查看网卡是否连接: ifconfig
Kismet以root身份运行
kismet以root身份启动,这不是推荐的方式开始kismet,因为它可能是危险的 - 风险
从您的系统中任何编程错误都增加了请参阅自述文件“suid installation and security”
更多的建议
前面的提示都选择默认就可以了,到下一步选择你的无线网卡
并输入网卡名,点击ADD。
然后点击下面的Close Console window关闭控制台。
这就是扫描到的一些无线信息。随便选择一个wifi然后双击一下,就能查看wifi的详细信息,如上面的"Hayi-D11"
退出之后,此时终端会显示一些日志信息
这里有五个日志文件,使用了不同的后戳名,其中:
● alert:该文件包括所有的禁告信息
● gpsxml:如果使用了GPS源,则相关的GPS数据保存该文件中
● nettxt:包括所有收集的文件输出信息
● netxml:包括所有的xml格式的数据
● pcapdump:包括整个会话捕获的数据包
更多操作手册请见:
https://www.kismetwireless.net/docs/readme/intro/kismet/
原文始发于微信公众号(三沐数安):Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论