Ga naar inhoud
  • 0

Kismet


anoniem

Vraag

Na eindelijk mijn draadloze netwerkkaart aan de praat gekregen te hebben, probeer ik nu Kismet te installeren. Bedoeling is om voor mijn werkstuk "beveiliging van draadloze netwerken" mijn draadloos windowsnetwerk binnen te dringen via Kismet. Wanneer dat dat lukt dan wil ik in windows de beveiliging stap voor stap dichtdraaien tot het onmogelijk wordt om toegang tot het netwerk te verkrijgen.(beveiliging in windows draadloos zal maar voor een 90% lukken, verwacht ik) ik heb kismet geinstalleerd, maar ik krijg het niet draaiende. Hetvolgende krijg ik bij het opstarten : Server options: none Client options: none Starting server... Waiting for server to finish starting before startuing UI... Will drop privs to rackiman (500) No enable sources specified, all sources will be enabled. Source 0 (Kismet): Using pcap to capture packets from eth0 Source 0 (Kismet): Attempting to enter monitor mode. Enabling monitor mode for an orinoco card on eth0 channel 6 Invalid command : monitor Source Kismet: Created child capture process 8663 Dropped privs to rackiman (500) Enabling channel hopping. Disabling channel splitting. Allowing clients to fetch WEP keys. FATAL: capture child 8663 packet buffer empty and flagged as diseased, exiting Logging networks to Kismet-Dec-28-2003-1.network Logging networks in CSV format to Kismet-Dec-28-2003-1.csv Logging networks in XML format to Kismet-Dec-28-2003-1.xml Logging cryptographically weak packets to Kismet-Dec-28-2003-1.weak Logging cisco product information to Kismet-Dec-28-2003-1.cisco Logging gps coordinates to Kismet-Dec-28-2003-1.gps Logging data to Kismet-Dec-28-2003-1.dump Writing data files to disk every 300 seconds. Mangling encrypted and fuzzy data packets. Reading AP manufacturer data and defaults from /etc/ap_manuf Reading client manufacturer data and defaults from /etc/client_manuf FATAL: Dump file error: Unable to open dump file Kismet-Dec-28-2003-1.dump (Permission denied) Starting UI... FATAL: Could not connect to localhost:2501. Client exited, terminating... Done. Run kismet_unmonitor or eject and re-insert your card (or restart your pcmcia services) to return your card to normal operation. Wat heb ik niet goed gedaan of vergeten te doen?
Link naar reactie

6 antwoorden op deze vraag

Aanbevolen berichten

  • 0
Vanwaar dit? Kismet is een voor zover ik weet een prima en zeer nuttige tool. Hoe kun je immers dingen beveiligen zonder eerst te weten hoe het werkt? Ik gebruik regelmatig sniffers om te kijken of idd wel al mijn verkeer versleuteld wordt en ook op de NedLinux meeting in Tiel heb ik een kleine demo gegeven van de kracht van een sniffer en de onveiligheid van veel netwerken. Ik heb zelf ook een wireless netwerk. Heb alleen nog te weinig tijd gehad daarmee te spelen en ook Kismet helaas nog niet geinstalleerd. Ik hoop daar binnenkort nog tijd voor te hebben. Ik ga ook een servertje kopen waarschijnlijk, zodat ik eindelijk een IP-sec tunnel kan bouwen.
Link naar reactie
  • 0
Ik maak eigenlijk een eindwerk voor een avondcursus van 3 jaar die ik volg (graduaat informatica optie netwerkbeheer) Ik heb verschillende sniffertooltjes in windows, maar met Kismet is net dat ietsje meer te doen. Het zou mooi zijn moest ik via linux een demonstratie kunnen geven voor de vakjury, anders is het maar een saaie boel om te vertellen over wep, open authentication, ipsec, vpn en dergelijke. Bedoeling is om het netwerk te beveiligen op alle lagen van het Osi-model. Trouwens wie geintresseerd is kan altijd het werkstuk over de beveiliging van draadloze netwerken doorgemaild krijgen.(De definitieve versie zal ergens rond begin juni 2004 moeten klaar zijn) Alle nieuwtjes omtrent dit onderwerp, of eigen ervaringen zijn steeds welkom. Ik heb ook reeds contact met een school, die vrij recent draadloos is begonnen, om daar ergens rond maart de beveiliging gaan te testen. Het lijkt me vrij moeilijk de beveiliging van een netwerk te testen zonder sniffers.(spreek me tegen als ik het verkeerd inzie.)
Link naar reactie
  • 0
Ik weet niet hoe die school beveiligd maar je weet als dat met wepkeys gebeurt je met airsnort de keys kan kraken he? Vervolgens kun je dan de data wel lezen en een password eruit sniffen e.g. Daarna kun je dus inloggen en zit je in het netwerk. Ik ben zeker geinteresseerd in het werkstuk. Mijn emailadres vind je gewoon in mijn profiel. Over security gesproken, ik neem aan dat je dus wel PGP gebruikt ;-) Mijn key kun je iig vinden op de Stinkfoot server of op www.nedbsd.nl in de database.
Link naar reactie
  • 0
Het is me gelukt. Ik moest enkel de nieuwste orinocodrivers afhalen op http://ozlabs.org/people/dgibson/dldwd/ Deze drivers "moeten" gepatched worden anders werkt het niet.(hier was ik in de fout gegaan) En dan moest ik voor ik Kismet opstartte de wirelesskaart in monitormode zetten met het commando kismet_monitor -H Kismet draait nu, nu er nog mee leren werken :D , maar het ziet er vrij simpel uit.
Link naar reactie

Doe mee aan dit gesprek

Om te reageren, moet je eerst inloggen. Dit doe je door rechtsboven op inloggen te klikken.

Gast
Antwoord op deze vraag...

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...