Hacking y ciberseguridad Kismet sniffer de redes Wifi, Bluetooth y mas

 

www.onlinetis.com 

Hacking y ciberseguridad Kismet sniffer de redes Wifi, Bluetooth y mas

Kismet es un sniffer, WIDS, wardriver y herramienta de captura de paquetes de código abierto para Wi-Fi, Bluetooth, BTLE, termómetros inalámbricos, aviones, medidores de potencia, Zigbee y más.

Kismet funciona en Linux, macOS y Windows (vía WSL).

Kismet puede funcionar tanto como un sistema de captura y WIDS independiente como con una interfaz web moderna y completa.

Para usar Kismet, necesitas una tarjeta de red inalámbrica que admita el modo monitor (monitor mode). Kismet es una herramienta de seguridad que funciona en Linux, y su uso se divide en la preparación del sistema y la ejecución del programa.


1. Preparación del entorno

Antes de ejecutar Kismet, debes asegurarte de que tu tarjeta de red esté lista. El modo monitor permite que la tarjeta "escuche" todo el tráfico inalámbrico en el aire, sin estar conectada a una red específica.

  1. Identifica tu interfaz de red: Abre una terminal y usa ip a o iwconfig para encontrar el nombre de tu tarjeta inalámbrica, que generalmente es wlan0 o similar.

  2. Activa el modo monitor: Para poner tu tarjeta en modo monitor, puedes usar el comando airmon-ng de la suite Aircrack-ng.

    Bash
    sudo airmon-ng start wlan0
    

    Este comando creará una nueva interfaz virtual en modo monitor, a menudo llamada wlan0mon.


2. Ejecución de Kismet

Kismet se ejecuta desde la línea de comandos y utiliza una interfaz web para mostrar los resultados.

  1. Inicia Kismet: En la terminal, ejecuta Kismet con la interfaz en modo monitor que creaste.

    Bash
    sudo kismet -c wlan0mon
    

    El comando -c (capture source) le dice a Kismet qué interfaz debe usar para capturar paquetes.

  2. Accede a la interfaz web: Una vez que Kismet se inicia, abrirá automáticamente la interfaz de usuario en tu navegador web predeterminado en la dirección http://localhost:2501. Si no se abre, puedes acceder manualmente.


3. Uso de la interfaz web

La interfaz web de Kismet es intuitiva y te permite analizar la información capturada.

  • Pestaña "Networks": Muestra una lista de todas las redes Wi-Fi (Puntos de Acceso) que Kismet ha detectado, incluso aquellas con SSID ocultos. Puedes ver detalles como el SSID, el BSSID (dirección MAC), el canal, el nivel de señal, el tipo de cifrado (WEP, WPA2), y si hay clientes conectados.

  • Pestaña "Devices": Muestra los dispositivos individuales (clientes) que están conectados a las redes, incluyendo sus direcciones MAC y la red a la que están asociados.

  • Pestaña "Alerts": Kismet es un IDS (Sistema de Detección de Intrusiones) inalámbrico, y esta pestaña muestra alertas sobre actividades sospechosas, como puntos de acceso "gemelos maliciosos" o clientes desasociados de forma masiva (un signo de un ataque de desautenticación).


4. Características avanzadas y comandos

Kismet es muy potente y tiene muchas opciones de configuración.

  • Logging: Kismet guarda automáticamente la información capturada en una base de datos SQLite (.kismetdb) para su posterior análisis. Puedes especificar un nombre para el archivo de registro con la opción --log-prefix.

  • Captura de otros protocolos: Kismet no solo captura Wi-Fi, también puede trabajar con dispositivos Bluetooth, Zigbee y otras frecuencias de radio si tienes el hardware adecuado.

  • Filtrado: Puedes filtrar la visualización en la interfaz web para buscar redes o dispositivos específicos, lo que es útil en entornos con mucho tráfico inalámbrico.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC