Destino
Kismet é uma ferramenta de código aberto para detectar e coletar pacotes de dados de redes Wi-Fi. O Kismet funciona digitalizando e capturando pacotes de dados enviados por redes Wi-Fi e pode ser usado para uma variedade de finalidades, tais como:
- Detecção de rede: identifica redes Wi-Fi próximas.
- Coleta de dados: captura pacotes de dados para análise posterior.
- Identificação de intrusão: Detecta dispositivos não autorizados que tentam se conectar à rede.
- Análise de Segurança: Identifica possíveis fraquezas e problemas de segurança em redes Wi-Fi.
Para usar o Kismet para capturar o tráfego de rede Wi-Fi, o adaptador de rede deve oferecer suporte a uma mode monitor. Esse modo permite que o adaptador escute todos os pacotes enviados pela rede, não apenas os pacotes destinados a esse dispositivo. Aqui estão as etapas básicas para usar o Kismet no modo de monitor:
- Para instalar o Kismet no Linux (por exemplo, uma distribuição baseada no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install kismet
- Ative o modo de monitor no adaptador Wi-Fi. Por exemplo, se o adaptador for wlan0, execute o seguinte comando:
sudo airmon-ng start wlan0
- Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
- Abra o Kismet digitando o seguinte comando no terminal:
sudo kismet
- O kismet será aberto no modo terminal ou interface web, dependendo da configuração do sistema.
Tutorial de Configuração e Análise de Dados do Kismet
Aqui está um tutorial passo-a-passo para configurar o Kismet e analisar os dados capturados:
- Depois de abrir o Kismet, você será solicitado a configurar a origem da captura. Escolha uma interface que suporte o modo de monitor, por exemplo, wlan0mon.
- Confirme e comece a capturar pressionando Iniciar ou seguindo as instruções na tela.
- O Kismet começará a pegar pacotes de dados de redes Wi-Fi ao seu redor. Você verá uma lista de redes detectadas, bem como informações como SSID, BSSID, intensidade do sinal e tipo de criptografia.
- O Kismet também gravará todos os pacotes capturados para análise posterior.
- Você pode salvar os dados capturados em um arquivo para análise adicional selecionando a opção Salvar ou usando o comando:
kismet -c wlan0mon -w /path/to/outputfile
- Os dados serão armazenados em um formato pcap que pode ser aberto com outras ferramentas de análise, como o Wireshark.
- Abra o arquivo pcap armazenado com uma ferramenta de análise como o Wireshark para realizar uma análise mais aprofundada dos pacotes capturados.
- Você pode filtrar pacotes por protocolo, endereço IP ou outras informações para procurar padrões suspeitos ou ameaças potenciais.
Exemplos de uso
Suponha que você queira monitorar a atividade da rede Wi-Fi em seu escritório para detectar dispositivos não autorizados ou possíveis ameaças à segurança. Com o Kismet, você pode executar as seguintes etapas:
- Abra o Kismet e comece a capturar pacotes da rede Wi-Fi do seu escritório usando a interface wlan0mon.
- Preste atenção à lista de redes detectadas e dispositivos conectados. Registre informações importantes, como SSID, BSSID e intensidade do sinal.
- Se você vir um dispositivo desconhecido ou uma atividade suspeita, poderá investigar mais.
- Salve os dados capturados e abra-os com o Wireshark para uma análise mais profunda.
- Filtre pacotes com base em critérios específicos para encontrar atividades suspeitas, como ataques de força bruta ou tentativas de acessar dados confidenciais.
Fern WiFi Cracker
Fern WiFi Cracker é uma ferramenta de segurança de rede projetada com uma interface gráfica amigável, tornando mais fácil para os usuários, especialmente iniciantes, realizar auditorias de segurança em redes Wi-Fi. Com sua interface intuitiva, Fern WiFi Cracker permite que os usuários realizem uma série de testes e ataques contra redes Wi-Fi sem exigir conhecimento profundo da linha de comando.
Fern WiFi Cracker oferece uma variedade de recursos importantes que ajudam os usuários a testar a segurança das redes Wi-Fi, incluindo:
- WEP Cracking: Suporta ataques em redes com criptografia WEP.
- WPA/WPA2 Cracking: Usa ataques de força bruta para decifrar senhas de rede WPA/WPA2.
- WPS Attack: Atacando roteadores com recursos WPS ativados.
- MAC Address Changer: Altere o endereço MAC do adaptador Wi-Fi para ocultar a identidade do dispositivo.
- Session Hijacking: Assumindo sessões de rede para acessar informações confidenciais.
- Network Scanner: Verifica a rede para encontrar dispositivos conectados.