Kismet Wireless

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 10:12, 19 октября 2018.
Kismet Wireless
Kismet.png
Разработчики: Майк Кершоу
Операционная система: Кроссплатформенная программа
Тип ПО: Анализатор трафика
Лицензия: GPL
Веб-сайт Kismet

Kismet Wireless — это многофункциональная утилита для работы с беспроводными сетями Wi-Fi которая построена по технологии клиент-сервер. Программа является сетевым анализатором и может быть использована для обнаружения скрытых сетей, MITM-атаки, для наблюдения и анализа эфира 802.11, а также для прослушивания трафика при помощи беспроводных сетевых адаптеров, использующих драйверы Airo, HostAP, Wlan-NG и Orinoco (с заплатой для ядра).

Проект был запущен в 2001 году и изначально утилита выпускалась под лицензией GNU GPL и регулярно обновлялась на протяжении 10 лет. За это время успела войти в десятку лучших сетевых анализаторов. Хоть Kismet является мультиплатформенной разработкой, некоторые функции доступны только в Linux. Все задачи, которые решаются с помощью Kismet можно разделить на два вида: анализ и защита. При анализе информации данная утилита работает лишь для сбора информации. Во втором случае программа служит в качестве детектора сетевых атак.

Принцип работы

Отличается Kismet от других анализаторов беспроводных сетей тем, что программа может работать в фоновом режиме. А именно, без отправки регистрируемых пакетов способна находить наличие точек доступа и беспроводных клиентов и связывать их друг с другом.

Kismet поддерживает переключение каналов, это значит, что программа может переключаться между каналами в любом порядке, без последовательности. Это позволяет охватывать большое количество пакетов.

Программа имеет графический интерфейс, при работе она выводит на экран информацию о найденных сетях.Красным цветом выделяются сети с ненадежным шифрованием WEP, зеленым выделяются сети без шифрования, желтым сети с шифрованием WPA. Также под списком сетей находится визуальное представление пакетов и данных, проходящих в эфире. При выделении найденной сети выводится информация о ней: идентификатор BSSID, время обнаружения, метод шифрования, количество пакетов и объем данных, переданных после обнаружения. Также восклицательным знаком, точкой или пробелов рядом с названием сети на интерфейсе показывается уровень активности сети, справа отображается статистика наблюдения. Если к Kismet подключить GPS-устройство, то можно получать графические координаты полученных данных. Изначально доступно 5 разновидностей логов: тревожный протокол, географический XML-лог, текстовой список обнаруженных сетей, сетевой XML-лог и дамп пакетов в формате Pcap.


Обнаружение вторжений

Многие предприятия используют Wi-Fi для внутренней связи и передают по нему приватную информацию, которую необходимо защищать от стороннего взлома. Программа Kismet способна обнаружить сетевые атаки на канальном уровне с помощью механизма тревожного оповещения (алерты).

Правила оповещения о возможном вторжении указываются в конфигурационном файле. В качестве примера можно привести правило APSPOOF. С помощью этого метода можно обнаружить атаку, в ходе которой взломщик может замаскироваться под поддельную точку доступа.


Конфигурация правила APSPOOF.png
  • apsproof=Rule1:ssid="Politia", validmacs="70:3A:02:01:CE:AF"

Конфигурация правила APSPOOF.png

Validmacs — это допустимые значения MAC адреса для точки доступа «Politia». Изменение допустимых значений означает атаку, которая было спровоцированна с помощью Karma Tools, после обнаружения программа делает мгновение оповещения в окне Alerts и логе. По такому принципу настраиваются все правила тревоги. При использовании данной программы в совокупности с другими мерами безопасности уровень защищенности становится значительно выше.


Плагины

DECT Sniffer, позволяет работать с телефонными сетями. Также существуют плагины для работой с Bluetooth, DECT и др.

Источники

  • Kismet Информационная безопасность.Habr.com // URL: https://habr.com/post/100503/ (дата обращения: 07.10.2018).