Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

OS Linux

Kismet

Marcel de Reus
6 antwoorden
  • Na eindelijk mijn draadloze netwerkkaart aan de praat gekregen te hebben, probeer ik nu Kismet te installeren.
    Bedoeling is om voor mijn werkstuk "beveiliging van draadloze netwerken" mijn draadloos windowsnetwerk binnen te dringen via Kismet.
    Wanneer dat dat lukt dan wil ik in windows de beveiliging stap voor stap dichtdraaien tot het onmogelijk wordt om toegang tot het netwerk te verkrijgen.(beveiliging in windows draadloos zal maar voor een 90% lukken, verwacht ik)

    ik heb kismet geinstalleerd, maar ik krijg het niet draaiende.
    Hetvolgende krijg ik bij het opstarten :

    Server options: none
    Client options: none
    Starting server…
    Waiting for server to finish starting before startuing UI…
    Will drop privs to rackiman (500)
    No enable sources specified, all sources will be enabled.
    Source 0 (Kismet): Using pcap to capture packets from eth0
    Source 0 (Kismet): Attempting to enter monitor mode.
    Enabling monitor mode for an orinoco card on eth0 channel 6
    Invalid command : monitor
    Source Kismet: Created child capture process 8663
    Dropped privs to rackiman (500)
    Enabling channel hopping.
    Disabling channel splitting.
    Allowing clients to fetch WEP keys.
    FATAL: capture child 8663 packet buffer empty and flagged as diseased, exiting
    Logging networks to Kismet-Dec-28-2003-1.network
    Logging networks in CSV format to Kismet-Dec-28-2003-1.csv
    Logging networks in XML format to Kismet-Dec-28-2003-1.xml
    Logging cryptographically weak packets to Kismet-Dec-28-2003-1.weak
    Logging cisco product information to Kismet-Dec-28-2003-1.cisco
    Logging gps coordinates to Kismet-Dec-28-2003-1.gps
    Logging data to Kismet-Dec-28-2003-1.dump
    Writing data files to disk every 300 seconds.
    Mangling encrypted and fuzzy data packets.
    Reading AP manufacturer data and defaults from /etc/ap_manuf
    Reading client manufacturer data and defaults from /etc/client_manuf
    FATAL: Dump file error: Unable to open dump file Kismet-Dec-28-2003-1.dump (Permission denied)
    Starting UI…
    FATAL: Could not connect to localhost:2501.
    Client exited, terminating…
    Done. Run kismet_unmonitor or eject and re-insert your card (or restart your
    pcmcia services) to return your card to normal operation.

    Wat heb ik niet goed gedaan of vergeten te doen?
  • Je bedoeling zullen best eervol zijn, maar hoe weet ik/men dat?

    Ik adviseer de moderator hier een slot op te zetten :o
  • Vanwaar dit? Kismet is een voor zover ik weet een prima en zeer nuttige tool. Hoe kun je immers dingen beveiligen zonder eerst te weten hoe het werkt?
    Ik gebruik regelmatig sniffers om te kijken of idd wel al mijn verkeer versleuteld wordt en ook op de NedLinux meeting in Tiel heb ik een kleine demo gegeven van de kracht van een sniffer en de onveiligheid van veel netwerken.
    Ik heb zelf ook een wireless netwerk. Heb alleen nog te weinig tijd gehad daarmee te spelen en ook Kismet helaas nog niet geinstalleerd. Ik hoop daar binnenkort nog tijd voor te hebben. Ik ga ook een servertje kopen waarschijnlijk, zodat ik eindelijk een IP-sec tunnel kan bouwen.
  • Ik maak eigenlijk een eindwerk voor een avondcursus van 3 jaar die ik volg (graduaat informatica optie netwerkbeheer)
    Ik heb verschillende sniffertooltjes in windows, maar met Kismet is net dat ietsje meer te doen.
    Het zou mooi zijn moest ik via linux een demonstratie kunnen geven voor de vakjury, anders is het maar een saaie boel om te vertellen over wep, open authentication, ipsec, vpn en dergelijke.
    Bedoeling is om het netwerk te beveiligen op alle lagen van het Osi-model.
    Trouwens wie geintresseerd is kan altijd het werkstuk over de beveiliging van draadloze netwerken doorgemaild krijgen.(De definitieve versie zal ergens rond begin juni 2004 moeten klaar zijn)
    Alle nieuwtjes omtrent dit onderwerp, of eigen ervaringen zijn steeds welkom.
    Ik heb ook reeds contact met een school, die vrij recent draadloos is begonnen, om daar ergens rond maart de beveiliging gaan te testen.
    Het lijkt me vrij moeilijk de beveiliging van een netwerk te testen zonder sniffers.(spreek me tegen als ik het verkeerd inzie.)
  • Ik weet niet hoe die school beveiligd maar je weet als dat met wepkeys gebeurt je met airsnort de keys kan kraken he? Vervolgens kun je dan de data wel lezen en een password eruit sniffen e.g.
    Daarna kun je dus inloggen en zit je in het netwerk.

    Ik ben zeker geinteresseerd in het werkstuk. Mijn emailadres vind je gewoon in mijn profiel. Over security gesproken, ik neem aan dat je dus wel PGP gebruikt ;-)
    Mijn key kun je iig vinden op de Stinkfoot server of op www.nedbsd.nl in de database.
  • Het is me gelukt.
    Ik moest enkel de nieuwste orinocodrivers afhalen op http://ozlabs.org/people/dgibson/dldwd/

    Deze drivers "moeten" gepatched worden anders werkt het niet.(hier was ik in de fout gegaan)
    En dan moest ik voor ik Kismet opstartte de wirelesskaart in monitormode zetten met het commando kismet_monitor -H

    Kismet draait nu, nu er nog mee leren werken :D , maar het ziet er vrij simpel uit.

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.