网站大量收购独家精品文档,联系QQ:2885784924

无线利器Kisme基本使用.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无线利器Kisme基本使用

无线利器Kismet基本使用/破解无线密码 是一款针对802.11b无线网络嗅探器,它用来捕捉区域中无线网络的相 关信息。 功能有:支持大多数无线网卡 Linksys, D-Link, Rangelan, Cisco Aironet cards, and Orinoco based cards ,能通过UDP、ARP、DHCP数据包自动实现网络IP阻塞检测,能通过Cisco Discovery协议列出Cisco设备,弱加密数据包记录,和Ethereal、tcpdump兼容的数据包dump文件,绘制探测到的网络图和估计 网络范围。 1、 支持CiscoCDP数据处理证书。 2、 支持WEP Wired Equivalent Privacy 数据包解码。WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。 3、 自动探测每一个无线接入点 AP,Access Point 的结构。 4、 自动将数据转换为可视化的图表。 5、 Kisme支持WEP Wired Equivalent Privacy 加密技术,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。 通常情况下Kismet 2.71可以通过500000-1000000个通信数据包 时间在3-6个小时,加入攻击方法,几分钟就行 就能破解WEP的key Kisme安装配置实例 A. 在Ubuntu9.04??intel5100网卡下安装配置Kismet 配置Kismet编辑:格式Source type,interface,name[,channel] #sudo vim /etc/kismet/kismet.conf 最新的5100的无线网卡的需要设置为 Source iwl4965, wlan0, intel5100 如果你还想需要在SHELL下使用curses 有图形介面的使用 模式运行的话: #sudo vim /etc/kismet/kismet_ui.conf 编辑: gui curses 启动Kismet 首先必须激活WNIC,然后让WNIC处于混杂 监听 模式: #sudo ifconfig wlan0 down #关掉网卡,这样才可以设置 #sudo iwconfig wlan0 mode monitor #ifconfig wlan0 up 最后运行kismet脚本: #kismet 之后就能成功进入Kismet界面了。 B. 在Fedora Fedora 2 Atheros网卡下配置 系统:RedHat Fedora Core 2 WNIC:标准Atheros/802.11G/PCI无线网卡 驱动:madwifi-ng-r1531-座机电话号码 编译器:gcc version 3.3.3 座机电话号码 Red Hat Linux 3.3.3-7 安装Kismet #cd /usr/local/sbin #wget /download/wireless/kismet-2006-04-R1.tar.gz #tar -zxvf kismet-2006-04-R1.tar.gz #cd kismet-2006-04-R1 #./configure –disable-setuid #make dep #make make install 配置Kismet #cd /usr/local/etc #vi kismet.conf 编辑: suiduser root source madwifi_ag,wifi0,Atheros :wq 若需要在SHELL下使用curses模式运行的话: #vi kismet_ui.conf 编辑: gui curses :wq Kismet实际应用方法 启动Kismet 首先必须激活WNIC,然后让WNIC处于混杂模式: #modprobe ath_pci #ifconfig ath0 up #wlanconfig ath0 destroy #wlanconfig ath0 create wlandev wifi0 wlanmode monitor 最后运行kismet脚本: #kismet 之后就能成功进入Kismet界面了。 使用Kismet 个人比较喜欢在X下跑panel模式,在GNOME下开一个Shell Terminal,输入kismet后 按回车进入kistmet的panel模式界面: 这里我们已经可以看到在这个覆盖区内的802.11信号源了,按空格后进入主视图。P S:网上盛传Kismet因为使用被动的扫描模式,因此能获取到已经“禁用SSID广播” 的AP的SSID,但我实验后发现不然,郁闷… 首先我们需要进入“选择

您可能关注的文档

文档评论(0)

ipuflu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档