Você está na página 1de 57

Kismet

Versão 1.0.0
Sumário

I Sobre essa Apostila 3

II Informações Básicas 5

III GNU Free Documentation License 10

IV Kismet 19

1 O que é o Kismet 20

2 Plano de ensino 21
2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.8 Avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.9 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3 Introdução 24
3.1 Conceitos e termos importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

4 Instalação e configuração 27
4.1 Sistemas Operacionais Suportados . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2 Bibliotecas e programas necessários . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3 Instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.4 Instalação - Fontes de Captura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.5 Configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.6 Configuração do servidor básica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.7 Configuração dos clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.8 Configuração do servidor avançada . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.9 Sintaxe de filtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

1
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

5 Uso 42
5.1 Iniciando o Kismet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.2 Help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.3 Lista de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.4 Estatísticas e redes em detalhes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.5 Mapeamento gráfico das redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.6 Drones Remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.7 Alertas e detecção de intrusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.8 Decifrando chaves WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

6 Informações de suporte 55
6.1 Resolução de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

2
Parte I

Sobre essa Apostila

3
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Conteúdo
O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-
ternet, disponíveis em diversos sites ou originalmente produzido no CDTC (http://www.cdtc.org.br.)

O formato original deste material bem como sua atualização está disponível dentro da licença
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de
mesmo nome, tendo inclusive uma versão traduzida (não oficial).

A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br) desde outubro
de 2006. Críticas e sugestões construtivas serão bem-vindas a qualquer hora.

Autores
A autoria deste é de responsabilidade de Ruzbeh Shokranian .

O texto original faz parte do projeto Centro de Difusão de Tecnologia e Conhecimento que
vêm sendo realizado pelo ITI (Instituto Nacional de Tecnologia da Informação) em conjunto com
outros parceiros institucionais, e com as universidades federais brasileiras que tem produzido e
utilizado Software Livre apoiando inclusive a comunidade Free Software junto a outras entidades
no país.

Informações adicionais podem ser obtidas através do email ouvidoria@cdtc.org.br, ou da


home page da entidade, através da URL http://www.cdtc.org.br.

Garantias
O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-
lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam
direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.

Licença
Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br) .

Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.1 or any later version published by
the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-
TILA. A copy of the license is included in the section entitled GNU Free Documentation
License.

4
Parte II

Informações Básicas

5
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Sobre o CDTC

Objetivo Geral

O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina-


ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do
desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.

Objetivo Específico

Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e


de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os
servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado
nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios
de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo
treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários,
criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como
incentivadores e defensores dos produtos de software não proprietários e código fonte aberto, ofe-
recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de
produtos de software não proprietários e do seu código fonte livre, articulando redes de terceiros
(dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro-
dutos de software livre.

Guia do aluno

Neste guia, você terá reunidas uma série de informações importantes para que você comece
seu curso. São elas:

• Licenças para cópia de material disponível;

• Os 10 mandamentos do aluno de Educação a Distância;

• Como participar dos foruns e da wikipédia;

• Primeiros passos.

É muito importante que você entre em contato com TODAS estas informações, seguindo o
roteiro acima.

Licença

Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br).

6
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos
da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior
públicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSA
APOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-
mentação Livre GNU".

Os 10 mandamentos do aluno de educação online

• 1. Acesso à Internet: ter endereço eletrônico, um provedor e um equipamento adequado é


pré-requisito para a participação nos cursos a distância;

• 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá-


tica é necessário para poder executar as tarefas;

• 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân-


cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal,
dos colegas e dos professores;

• 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus


colegas de turma respeitando-os e se fazendo ser respeitado pelos mesmos;

• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão
e a sua recuperação de materiais;

• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e
realizá-las em tempo real;

• 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre;

• 8. Flexibilidade e adaptação: requisitos necessário à mudança tecnológica, aprendizagens


e descobertas;

• 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é


ponto - chave na comunicação pela Internet;

• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não
controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.

Como participar dos fóruns e Wikipédia

Você tem um problema e precisa de ajuda?

Podemos te ajudar de 2 formas:

A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:

. O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações
que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a

7
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que
interesse ao grupo, favor postá-la aqui.
Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do
curso. É recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais
efetivos para esta prática.

. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo
para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas
a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem
ajudar.
Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a
formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico
é recomendável ver se a sua pergunta já foi feita por outro participante.

A segunda forma se dá pelas Wikis:

. Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-
ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-
dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em português pelos links:

• Página principal da Wiki - http://pt.wikipedia.org/wiki/

Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo!

Primeiros Passos

Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:

• Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar;

• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das
ferramentas básicas do mesmo;

• Entrar nas lições seguindo a seqüência descrita no Plano de Ensino;

• Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais.

Perfil do Tutor

Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores.

O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos


valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as
idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.

8
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor
ou instrutor:

• fornece explicações claras acerca do que ele espera e do estilo de classificação que irá
utilizar;

• gosta que lhe façam perguntas adicionais;

• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-
que motivo a classificação foi ou não foi atribuída’;

• tece comentários completos e construtivos, mas de forma agradável (em contraste com um
reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de
ameaça e de nervossismo’)

• dá uma ajuda complementar para encorajar um estudante em dificuldade;

• esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente;

• ajuda o estudante a alcançar os seus objetivos;

• é flexível quando necessário;

• mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso,


talvez numa fase menos interessante para o tutor);

• escreve todas as correções de forma legível e com um nível de pormenorização adequado;

• acima de tudo, devolve os trabalhos rapidamente;

9
Parte III

GNU Free Documentation License

10
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

(Traduzido pelo João S. O. Bueno através do CIPSGA em 2001)


Esta é uma tradução não oficial da Licença de Documentação Livre GNU em Português Brasi-
leiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a distribuição
de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso. Entretanto,
nós esperamos que esta tradução ajude falantes de português a entenderem melhor a GFDL.

This is an unofficial translation of the GNU General Documentation License into Brazilian Por-
tuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDL–only the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.

Licença de Documentação Livre GNU Versão 1.1, Março de 2000

Copyright (C) 2000 Free Software Foundation, Inc.


59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas
não é permitido alterá-lo.

INTRODUÇÃO
O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,
com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém
para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável
pelas modificações feitas por terceiros.

Esta Licença é um tipo de "copyleft"("direitos revertidos"), o que significa que derivações do


documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge-
ral (GNU GPL), que é um copyleft para software livre.

Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software
livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-
cipalmente para trabalhos cujo propósito seja de introdução ou referência.

APLICABILIDADE E DEFINIÇÕES
Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.
O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um

11
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

licenciado e é referida como "você".

Uma "Versão Modificada"do Documento se refere a qualquer trabalho contendo o documento


ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra
língua.

Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex-
clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente
nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a
Seção Secundária pode não explicar nada de matemática).

Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-
onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.

As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, como
sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.

Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.

Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica-
mente, representada num formato cuja especificação esteja disponível ao público geral, cujos
conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de
servir como entrada a formatadores de texto ou para tradução automática para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato
de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-
sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é
"Transparente"é chamada de "Opaca".

Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-
ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietários que podem ser lidos e editados apenas com processadores de texto proprietários,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam
disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de saída.

A "Página do Título"significa, para um livro impresso, a página do título propriamente dita,


mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível,
o material que esta Licença requer que apareça na página do título. Para trabalhos que não
tenham uma página do título, "Página do Título"significa o texto próximo da aparição mais proe-
minente do título do trabalho, precedendo o início do corpo do texto.

12
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

FAZENDO CÓPIAS EXATAS


Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não
comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta
Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres-
cente nenhuma outra condição, quaisquer que sejam, às desta Licença.

Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de
cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-
pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,
você também precisa respeitar as condições da seção 3.

Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também
pode exibir cópias publicamente.

FAZENDO CÓPIAS EM QUANTIDADE


Se você publicar cópias do Documento em número maior que 100, e a nota de licença do
Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara
e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e
Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e
legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o título com-
pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar
outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas
preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia
exata em outros aspectos.

Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa
verdadeira, e continuar os outros nas páginas adjacentes.

Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você
precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia
Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente
completa do Documento acessível publicamente em uma rede de computadores, à qual o público
usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de
protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-
mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar
que esta cópia Transparente vai permanecer acessível desta forma na localização especificada
por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-
mente ou através de seus agentes ou distribuidores) daquela edição para o público.

É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de
redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você
com uma versão atualizada do Documento.

13
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

MODIFICAÇÕES
Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-
ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,
com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição
e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além
disso, você precisa fazer o seguinte na versão modificada:

A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-
cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados
na seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior se
o editor original daquela versão lhe der permissão;

B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-
veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);

C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor;

D. Preservar todas as notas de copyright do Documento;

E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às
outras notas de copyright;

F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público
o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico
abaixo;

G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de
Capa requeridos dados na nota de licença do Documento;

H. Incluir uma cópia inalterada desta Licença;

I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendo
pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de
Título. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo o
título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar
um item descrevendo a Versão Modificada, tal como descrito na sentença anterior;

J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma
cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-
mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção
"Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira
der sua permissão;

K. Em qualquer seção entitulada "Agradecimentos"ou "Dedicatórias", preservar o título da

14
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-
buidores e/ou dedicatórias dados;

L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em


seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção;

M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na Versão
Modificada;

N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outro
título dado a uma Seção Invariante.

Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como
Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar
por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus
títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-
sam ser diferentes de qualquer outro título de seção.

Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual-
quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por
exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a
definição oficial de um padrão.

Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente
, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por
você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode
adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que
adicionou a passagem antiga.

O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Versão Modificada.

COMBINANDO DOCUMENTOS
Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob
os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-
binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste
todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.

O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes
Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver
múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de

15
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor
origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste
nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.

Na combinação, você precisa combinar quaisquer seções entituladas "Histórico"dos diver-


sos documentos originais, formando uma seção entitulada "Histórico"; da mesma forma combine
quaisquer seções entituladas "Agradecimentos", ou "Dedicatórias". Você precisa apagar todas as
seções entituladas como "Endosso".

COLETÂNEAS DE DOCUMENTOS
Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados
sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com
uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia
exata de cada um dos Documentos em todos os outros aspectos.

Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob
esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta
Licença em todos os outros aspectos relacionados à cópia exata daquele documento.

AGREGAÇÃO COM TRABALHOS INDEPENDENTES


Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se-
parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver-
são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela
compilação. Tal compilação é chamada um "agregado", e esta Licença não se aplica aos outros
trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim
compilados, e eles não são trabalhos derivados do Documento.

Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,
então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Senão eles precisarão aparecer nas capas de todo o agregado.

TRADUÇÃO
Tradução é considerada como um tipo de modificação, então você pode distribuir traduções
do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções
requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir
traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas
Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-
clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a

16
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

versão original em Inglês desta Licença, a versão original em Inglês prevalecerá.

TÉRMINO
Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-
samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-
ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos
sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta
Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total
acordo com esta Licença.

REVISÕES FUTURAS DESTA LICENÇA


A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen-
tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão
presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja
http://www.gnu.org/copyleft/.

A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar


que uma versão particular desta Licença "ou qualquer versão posterior"se aplica ao mesmo, você
tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão
posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o
Documento não especificar um número de Versão desta Licença, você pode escolher qualquer
versão já publicada (não como rascunho) pela Free Software Foundation.

ADENDO: Como usar esta Licença para seus documentos

Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença
no documento e ponha as seguintes notas de copyright e licenças logo após a página de título:

Copyright (c) ANO SEU NOME.


É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença
de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft-
ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da
Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li-
cença está inclusa na seção entitulada "Licença de Documentação Livre GNU".

Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés de
dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos de
Capa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os
Textos da Quarta Capa.

Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-
mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,

17
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

tal como a GNU General Public License, para permitir o seu uso em software livre.

18
Parte IV

Kismet

19
Capítulo 1

O que é o Kismet

Kismet é um detector, analisador e verificador de intrusões de redes sem fio 802.11. Kismet
funciona com qualquer placa de rede sem fio que suporte rfmon e pode analisar redes dos seguin-
tes protocolos: 802.11b, 802.11a, e 802.11g. Kismet identifica redes coletando passivamente pa-
cotes e detectando redes nomeadas de forma padrão, detecta, dado um tempo, redes escondidas
através do tráfego da rede. O material do curso foi retirado do site:http://www.kismetwireless.net/documentatio
e foi escrito por Mike Kershaw.

20
Capítulo 2

Plano de ensino

2.1 Objetivo
Capacitar o usuário para o uso autônomo do Kismet.

2.2 Público Alvo


Usuários finais ou novatos que desejam migrar os seus sistemas proprietários para software
livre, em especial, o analizador de protocolos de rede wireless.

2.3 Pré-requisitos
Os usuários deverão ser, necessariamente, funcionários públicos e ter conhecimentos básicos
de inglês e de redes.

2.4 Descrição
O curso será realizado na modalidade Educação a Distância e utilizará a Plataforma Moodle
como ferramenta de aprendizagem. O curso tem duração de uma semana e possui um conjunto
de atividades (lições, fóruns, glossários, questionários e outros) que deverão ser executadas de
acordo com as instruções fornecidas. O material didático está disponível on-line de acordo com
as datas pré-estabelecidas em cada tópico. A versão adotada do Kismet é a 2006-04-R1, caso
possua outra versão, podem ocorrer diferenças com relação a este material.

2.5 Metodologia
O curso está dividido da seguinte maneira:

2.6 Cronograma
• Descrição das atividades

21
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• De Segunda-Feira a Domingo

• Lição 1 - Introdução;

• Lição 2 - Instalação;

• Lição 3 - Uso do aplicativo;

• Lição 4 - outros.

• Quinta-Feira a Domingo

• Avaliação de aprendizagem

• Avaliação do curso

Como mostrado na tabela acima, a cada semana será disponibilizado um conjunto de módulos. É
recomendado que o participante siga as datas estabelecidas.
As lições, disponíveis em cada módulo, contêm o conteúdo principal. Elas poderão ser aces-
sadas quantas vezes forem necessárias, desde que esteja dentro da semana programada. Ao
final de cada lição, você receberá uma nota de acordo com o seu desempenho. Caso sua
nota numa determinada lição for menor que 6.0, sugerimos que você faça novamente esta lição.
Ao final do curso serão disponibilizadas as avaliações referentes aos módulos estudados anterior-
mente. Somente as notas das avaliações serão consideradas para a nota final. Todos os módulos
ficarão visíveis para que possam ser consultados durante a avaliação final.
Para conhecer as demais atividades de cada módulo leia o tópico seguinte: "Ambientação do Mo-
odle".
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser envi-
ada ao fórum correspondente. Diariamente os monitores darão respostas e esclarecimentos.

2.7 Programa
O curso Kismet oferecerá o seguinte conteúdo:

• Instalação e configuração do Kismet;

• Uso do Kismet.

2.8 Avaliação
Toda a avaliação será feita on-line.
Aspectos a serem considerados na avaliação:

• Iniciativa e autonomia no processo de aprendizagem e de produção de conhecimento;

• Capacidade de pesquisa e abordagem criativa na solução dos problemas apresentados.

Instrumentos de avaliação:

• Participação ativa nas atividades programadas;

22
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• Avaliação ao final do curso;

• O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e


obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo
com a fórmula abaixo:

• Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições

• AF = Avaliações

2.9 Bibliografia
• Site oficial:http://www.kismetwireless.net/

23
Capítulo 3

Introdução

Este módulo aborda uma breve introdução ao Kismet.

3.1 Conceitos e termos importantes


Este curso possui muitos termos e conceitos técnicos, e é importante que o aluno tenha uma
base no funcionamento de redes e conhecimento básico de inglês, pois o Kismet não possui ver-
são em português. Abaixo temos alguns termos que serão usados neste curso e seus significa-
dos:

Modelo TCP/IP: Como muitos outros modelos de protocolos - pode ser visto como um grupo
de camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, forne-
cendo um serviço bem definido para os protocolos da camada superior. Estas camadas mais altas
estão, logicamente, mais perto do usuário (camada de aplicação), lidam com dados mais abstra-
tos e confiam nos protocolos das camadas mais baixas para traduzir dados em um formato que
pode eventualmente ser transmitido fisicamente.

As camadas mais próximas do topo estão, claro, mais perto do usuário, enquanto aquelas mais
abaixo estão mais perto da transmissão física do dado. Cada camada tem um protocolo de ca-
mada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que
podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente.

Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abs-


tração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através,
digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhe-
cer os detalhes de todas as aplicações e seus protocolos. Essa abstração também permite que
camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo,
o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que
toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível. O
UDP fornece integridade de dados, mas não garante a entrega. O TCP fornece tanto integridade
dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote).

textbfCamada 1 - A camada de enlace não é parte do modelo TCP/IP, mas é o método usado para
passar pacotes da camada de rede de um dispositivo para a camada de internet de outro. Esse
processo pode ser controlado tanto em software para a placa de rede, quanto em firmware ou

24
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

chipsets especializados. Estes irão executar as funções da camada de enlace de dados como adi-
cionar um header de pacote para prepará-lo para transmissão, então, de fato transmitir o quadro
através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar
os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Essa ca-
mada é a primeira normatizada do modelo, é responsavel pelo endereçamento, roteamento e con-
trole de envio e recepção. Ela não é orientada à conexão, se comunica pelos datagramas (pacotes
de dados).

textbfCamada 2 - A camada de Rede é responsável pelo endereçamento dos pacotes conver-


tendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corre-
tamente ao destino.

textbfCamada 3 - Os protocolos na camada de transporte podem resolver problemas como confi-


abilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?).
Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplica-
ção um dado qualquer é destinado.

textbfCamada 4 - A camada de aplicação é a camada que a maioria dos programas de rede


usam de forma a se comunicarem através de uma rede com outros programas. Processos que
rodam nessa camada são específicos da aplicação, o dado é passado do programa de rede, no
formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.

Fonte: http://pt.wikipedia.org/wiki/TCP_IP#As_camadas

textbfEndereço MAC: É um endereço que identifica um equipamento na rede e é único.

textbfProbes: Probes de rede são pequenos dispositivos de hardware desenvolvidos para coleta-
rem dados passivamente.

textbfRfmon: A sigla significa monitoramento de frequência de rádio, e é um método passivo de


detecção de redes sem fio.

textbfWardriving: É o termo usado para a busca de redes sem fio usando um veículo móvel,
como por exemplo um carro.

3.2 Introdução
A palavra Kismet significa "destino"e ele é um detector, analisador e verificador de intrusões
de redes sem fio 802.11. Kismet funciona com qualquer placa de rede sem fio que suporte
rfmon e pode analisar redes dos seguintes protocolos 802.11b, 802.11a, e 802.11g. Kismet
identifica redes coletando passivamente pacotes e detectando redes nomeadas de forma padrão,
detecta, dado um tempo, redes escondidas através do tráfego da rede. O Kismet possui várias
funcionalidades, como por exemplo:
• Compatibilidade com Wireshark, Ethereal, Tcpdump e Airsnort;
• Detecção do raio do IP da rede;
• Mapeamento gráfico das redes;

25
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• A arquitetura cliente/servidor permite que vários clientes visualizem um único servidor Kis-
met, simultaneamente;

• Identificação do fabricante e modelo dos pontos de acesso e dos clientes;

• Detecção da configuração padrão dos pontos de acesso conhecidos;

• Saída XML;

• Mais de 20 placas suportadas.

O Wireshark e o Tcpdump são programas que analizam a rede e o Airsnort é um programa que
permite a recuperação de chaves que estavam criptografadas com o protocolo WEP, que não é
considerado um protocolo muito seguro e pode ser descriptografado com facilidade. O Kismet é
um software livre e seu uso não é ilegal, entretanto é importante ressaltar que monitorar redes as
quais seu acesso não é permitido pode ser considerado um ato ilegal. O uso de redes as quais
seu acesso não é permitido pode ser considerado roubo de serviço. Use o Kismet com sabedoria.
Mais informações sobre as funcionalidades do Kismet podem ser encontradas no site oficial (em
inglês): http://www.kismetwireless.net O Kismet pode ser útil para algumas aplicações comuns,
como por exemplo:

• Detecção de presença e localidade de redes, WEP (Protocolo para segurança em redes


sem fio);

• Monitoramento da qualidade do sinal;

• Sistema de detecção de instrusão distribuído (IDS);

• Detecção de pontos de acesso não autorizados, aumentando a segurança contra estes


pontos.

26
Capítulo 4

Instalação e configuração

Neste módulo, explicaremos como instalar e configurar o Kismet.

4.1 Sistemas Operacionais Suportados


O Kismet funciona para qualquer sistema operacional (S.O.) que tenha compatibilidade com
POSIX, que é um padrão definido pela IEEE que define a interface de programação das aplica-
ções para softwares compatíveis com sistemas operacionais UNIX. Entretanto em alguns siste-
mas operacionais a funcionalidade do Kismet pode ser limitada. Alguns dos sistemas operacio-
nais suportados:

textbf1) Linux, todas as distribuições. é o S.O. mas recomendado pois possui a maior sele-
ção de drivers com capacidade para rfmon. É conhecido suporte para as seguintes placas: At-
mel_USB, ACX100, ADMTek, Atheros, Cisco, Prism2, Orinoco, WSP100, Drone, wtapfile, pcap-
file, wrt54g, ipw2100, rt2400, rt2500, rt8180, ipw2200, ipw2915, ipw3945 e Broadcom 43xx;

textbf2) OpenBSD, é conhecido suporte para as seguintes placas: Prism2 (wi), Atheros (ath), In-
tel 2200/2225/2915 (iwi), Intel 2100 (ipw), Ralink (ral and ural), Realtek RTL8180L (rtw), WSP100,
Drone, wtapfile e pcapfile;

textbf3) FreeBSD, é conhecido suporte para as seguintes placas: Atheros, Prism2, WSP100,
Drone, wtapfile e pcapfile;

textbf4) NetBSD, é conhecido suporte para as seguintes placas: WSP100, Drone, wtapfile e pcap-
file;

textbf5) MacOSX, é conhecido suporte para as seguintes placas: Airport, WSP100, Drone, wtap-
file e pcapfile;

textbf6) Win32 (Cygwin), é conhecido suporte para as seguintes placas: WSP100, Drone, wtapfile
e pcapfile. WIn32 funciona apenas para capturas remotas. Não há drivers públicos de rfmon para
o Win32. O Kismet necessita do cygwin para a camada POSIX. Não use Win32 se você deseja
capturar dados nativamente.

27
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

4.2 Bibliotecas e programas necessários


O Kismet por si só não precisa de outras bibliotecas ou programas como pré-requisito. Entre-
tando, algumas das suas funcionalidades sim. Abaixo estão estes pré-requisitos e suas funcionali-
dades. Não cobriremos a instalação destes aplicativos.

textbf1) GPSD (qualquer versão):http://russnelson.com/gpsd/

É necessário para suporte GPS. GPSD é um programa que roda no fundo e escuta uma porta
serial para dados GPS, os analiza e faz o dado disponível via TCP socket. O Kismet pode usar
o GPSD em um sistema local ou, caso haja um conexão ethernet fiada disponível, ele pode usar
GPS em um host remoto;

textbf2) Imagemagick (Versão 5.4.7 ou superior):http://www.imagemagick.org/

É necessário para a geração de mapas gpsmap. Imagemagick é uma biblioteca de geração


de gráficos que pode ler e escrever em praticamente qualquer formato. Se você não planeja usar
gpsmap, pode pular esta biblioteca;

textbf3) Expat (Versão 1.95 ou superior):http://expat.sourceforge.net/

É necessário para geração de mapas gpsmap. Expat é uma biblioteca para processamento
de XML. O Kismet necessita desta biblioteca para análise e geração de logs de saída netxml e
gpsxml. Se você não planeja usar gpsmap, pode pular esta biblioteca;

textbf4) GMPhttp://www.swox.com/gmp/

GMP é necessário para geração de mapas gpsmap. O GMP é uma biblioteca matemática de
precisão aleatória. Ela é necessária devido ao fato de usar funções matemáticas de alta preci-
são para calcular gráficos no gpsmap. Se você não planeja usar gpsmap, pule esta biblioteca;

textbf5) Wireshark ou Ethereal (Qualquer versão):http://www.ethereal.com http://www.wireshark.org

É necessário para replay de captura do tipo wtapfile. Captura do tipo wtapfile permite que arquivos
de captura gerados anteriormente (geradas pelo Wireshark, Kismet, ou outro programa) possam
ser lidos e processados como uma captura ao vivo.

Wireshark é um dos melhores analizadores de pacotes, os relatórios de pacotes gerados pelo


Kismet podem ser abertos com o Ethereal para uma análise melhor. O Kismet usa a biblioteca
libwiretap do Ethereal para salvar arquivos de "dump"de pacotes e fazer replay destas capturas.
O Kismet necessita de uma cópia compilada do código fonte do Ethereal para ligar com a biblio-
teca libwiretap. Por padrão, o script de configuração irá procurar em /usr/src/ por isso. Se você
não precisa fazer replay de arquivos de "dump"ou usar com outras codificações como o Airopeek,
não precisa do wtapfile.

28
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

4.3 Instalação
Na distribuição Debian a instalação do Kismet é muito simples, basta digitar o seguinte co-
mando: textit# apt-get install kismet Caso você não esteja usando o Debian, ou uma distribuição
do Linux baseada nela, siga as instruções abaixo:

textbf1) Baixe o Kismet do site:http://www.kismetwireless.net/download.shtml

textbf2) No console, vá para a pasta onde foi feito o download e rode textit# ./configure. Preste
atenção na saída, pois caso o Kismet não consiga achar todos os headers e bibliotecas necessá-
rios, ele não funcionará corretamente.

textbf3) Compile Kismet com textit#make ou textit#gmake.

textbf4) Instale Kismet usando textit#make install ou textit#make suidinstall. Atenção! Instalar
o Kismet com "make suidinstall "não à seguro em sistemas onde haja mais de um usuário, pois
o Kismet com suidroot pode ser usado para desligar a rede sem fio e pôr arquivos em locais
que você não deseja que os outros usuários coloquem. Caso você tenha outros usuários no seu
sistema, instale o Kismet normalmente, e quando for usar faça ’su’ para entrar como root antes de
iniciá-lo.

textbf5) Edite o arquivo de configuração ( geralmente em "/usr/local/etc/kismet/kismet.conf ") Es-


colha o usuário o qual o Kismet tirará privilégios mudando a opção de configuração "suiduser".

Selecione a fonte de captura mudando a opção de configuração "source". A fonte de captura


que você deve usar depende do sistema operacional e do driver de sua placa de rede sem fio.
Use a fonte de captura correta, mas não ocorrerá dano permanente caso seja utilizada a errada.
No entanto, o resultado não será o melhor possível. A seguir veremos as fontes de captura. Caso
você não saiba qual fonte de captura usar daqui a pouco veremos um pouco mais sobre elas, e
assim você saberá qual fonte de captura deve usar.

4.4 Instalação - Fontes de Captura


Uma fonte de captura no Kismet é qualquer coisa que provê pacotes para o engine Kismet.
Fontes de captura definem como o engine deve capturar dados da interface, como mudar de ca-
nal, e como entrar em modo rfmon. É necessário dizer ao Kismet especificamente qual tipo de
placa você usa porque drivers diferentes, geralmente, usam diferentes métodos para informarem
informações e entrar no modo de monitoramento. Abaixo temos uma tabela com o tipo de fonte, a
placa, o sistema operacional e o driver, respectivamente: (O conteúdo abaixo serve para consulta
e não será cobrado em questões e na avaliação)

Acx100

TI ACX100,http://acx100.sourceforge.net/, Interface de captura: "ethX", Drivers ACX100 lidam


com placas de 22mbit da marca D-Link ou outras.

Linux

29
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

ACX100

Admtek

ADMtek,http://www.latinsud.com/adm82211/ (Patches),http://aluminum.sourmilk.net/adm8211/ (dri-


ver GPL), Drivers ADMtek são usadas em muitas placas 802.11b de consumidores. Com as pat-
ches acima, quasi-rfmon é possível, estas placas aparentam ser quase totalmente controladas por
software sempre em um estado parecido com rfmon. Essa placa irá transmitir para toda a rede fa-
zendo que o sniffer seja visível. Os drivers GPL são suportados.

Linux

ADMTek

atmel_usb

Atmel-USB,http://at76c503a.berlios.de/, Interface de captura: "wlanX", Estes drivers funcionam


apenas com placas USB, não há suporte para PCMCIA). O modo de monitoramento é limitado e
"falsificado", pois ultrapassa parte do firmware e analisa pacotes diretamente e, provavelmente,
não reportará todos os frames. Essa placa talvez faça broadcast enquanto em rfmon, fazendo
com que o sniffer seja visível. É possível que você não veja os frames de dados com esta placa,
fazendo com que a maioria das funções IDS, descobrimento de IP e logging de dados estejam in-
disponíveis.

Linux

Berlios-Atmel
bcm43xx
Broadcom,http://bcm43xx.berlios.de, Interface da captura: "ethX", Esta placa está com drivers ex-
perimentais e suporte ao Kismet experimental. É apenas suportado o modo de monitoramento, o
modo normal não está disponível. Estes drivers estão em estados de desenvolvimento e o suporte
foi adicionado por causa da grande demanda. É provável que o Kismet não funcione com esta
placa.

Linux

Berlios-BCM43XX

cisco

Aironet 340,350, Interface de captura: "ethX", Placas Cisco padrões no Linux. Funciona apenas
com os drivers do kernel Linux, não os drivers encontrados em pcmcia-cs. Os drivers da cisco, por
enquanto, não entram em modo rfmon corretamente, então, o controle de canal não está disponí-
vel

Linux

30
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Kernel 2.4.10 Ð 2.4.19

cisco_wifix

Aironet 340, 350,http://sourceforge.net/projects/airo-linux/, Interface de captura: "ethX:wifix", Ker-


nel 2.4.20+ e os drivers CVS usam ethX para o modo normal e wifiX para o modo de moni-
toramento. O Kismet necessita conhecer ambos, que não, necessariamente, necessitam ser o
mesmo número, por exemplo: "eth1:wifi0". O kernel 2.4.20 e 2.4.21 possuem drivers cisco alta-
mente instáveis e devem ser evitados.

Linux

Kernel 2.4.20+, CVS

cisco_openbsd

Aironet 340, 350, Interface de captura: "anX", Os drivers OpenBSD da cisco não são total-
mente suportados ainda, mas poderão ser. Captura de pacotes, provavelmente, não funcio-
naria corretamente. Para versão atual do OpenBSD tente a fonte de captura radiotap_bsd_b.

OpenBSD

Kernel

hostap

Prism/2, Interface de captura: "wlanX", Drivers HostAP colocam o chipset Prism/2 em modo de
ponto de acesso, mas também podem colocar as placas em modos clientes e de monitoramento.

Linux

HostAP 0.4

ipw2100

Intel/Centrino,http://ipw2100.sourceforge.net/, Interface de captura: "ethX", Os drivers do Linux


IPW2100/Centrino para placas 802.11b agora suportam rfmon, então, estes também suportam.
Eles agem semelhante, como qualquer outra interface para rede sem fio funcionaria.

Linux

ipw2100-0.44+

ipw2200

Intel/Centrino,http://ipw2200.sourceforge.net/, Interface de captura: "ethX", Os drivers do Linux


IPW2200/Centrino para placas 802.11bg suportam rfmon 1.0.4 e firmware 2.3.

31
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Linux

ipw2100-0.44+

ipw2915

Intel/Centrino, Interface de captura: "ethX",http://ipw2200.sourceforge.net/, Os drivers do Linux


IPW2200/Centrino para placas 802.11bga suportam rfmon 1.0.4 e firmware 2.3.

Linux

ipw2200-1.0.4+

ipw3945

Intel/Centrino, Interface de captura: "ethX",http://ipw3945.sourceforge.net/, Os drivers do Linux


IPW3954/Centrino para placas 802.11bga Intel Core.

Linux

ipw3945

ipwlivetap

Intel/Centrino, Interface de captura: "ethX",http://ipw220.sourceforge.net/,http://ipw3945.sourceforge.net/,


Os drivers ipw3945 e ipw2200 patched suportam um modo especial que permitem um sniffing
estilo modo monitoramento enquanto permanece associado. Pular canais não é possível, pois a
placa está associada a um ponto de acesso específico, mas IDS em um canal e sniffing podem ser
feitos.

Linux

Ipw2200/3945

kismet_drone

N/a, Interface de captura: "dronehost:port", A fonte de captura remota de drone conecta a um


drone Kismet e processa os pacotes. Veremos sobre os drones mais tarde.

Qualquer um

N/a

madwifi_a

Atheros,http://sourceforge.net/projects/madwifi/, Interface de captura: "athX", Interface de cap-


tura: "wifiX"(Madwifi-NG), Drivers Madwifi apenas no modo 802.11a. Quando usar madwifi-ng,
remova todos os VAPs de não-monitoramento, caso contrário madwifi não reportará corretamente

32
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

todo o tráfego.

Linux

madwifi

madwifi_b

Atheros,http://sourceforge.net/projects/madwifi/, Interface de captura: "athX", Interface de cap-


tura: "wifiX"(Madwifi-NG), Drivers Madwifi apenas no modo 802.11b. Quando usar madwifi-ng,
lembre-se de remover todos os VAPs de não-monitoramento, caso contrário madwifi não reportará
corretamente todo o tráfego.

Linux

madwifi

madwifi_g

Atheros,http://sourceforge.net/projects/madwifi/, Interface de captura: "athX", Interface de cap-


tura: "wifiX"(Madwifi-NG), Drivers Madwifi apenas no modo 802.11g. Quando usar madwifi-ng,
remova todos os VAPs de não-monitoramento, caso contrário madwifi não reportará corretamente
todo o tráfego.

Linux

madwifi

madwifi_ab

Atheros,http://sourceforge.net/projects/madwifi/, Interface de captura: "athX", Interface de cap-


tura: "wifiX"(Madwifi-NG), Drivers Madwifi apenas no modo 802.11a e 802.11b. Quando usar
madwifi-ng, lembre-se de remover todos os VAPs de não-monitoramento, caso contrário madwifi
não reportará corretamente todo o tráfego.

Linux

madwifi

madwifi_ag

Atheros,http://sourceforge.net/projects/madwifi/, Interface de captura: "athX", Interface de cap-


tura: "wifiX"(Madwifi-NG), Drivers Madwifi apenas no modo 802.11a e 802.11g. Quando usar
madwifi-ng, lembre-se de remover todos os VAPs de não-monitoramento, caso contrário madwifi
não reportará corretamente todo o tráfego.

Linux

33
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

madwifi

madwifing_a

Atheros

Linux

madwifi-ng

madwifing_ab

Atheros

Linux

madwifi-ng

madwifing_ag

Atheros

Linux

madwifi-ng

madwifing_g

Atheros

Linux

madwifi-ng

madwifing_b

Atheros

Linux

madwifi-ng

http://sourceforge.net/projects/madwifi/, Interface de captura: "wifiX", Obsoleto. Detecção do


madwifi-ng é construído nas fontes padão do madwifi. Os nomes das fontes _ng foram mantidas
para permitir que antigas configurações continuam funcionando.

orinoco

34
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Lucent, Orinoco,http://airsnort.shmoo.com/orinocoinfo.html, Interface de captura: "ethX", Os dri-


vers orinoco-cs não suportam modo de monitoramento como ele está, entretanto, existem patches
que podem ser baixados no site do Kismet para estes drivers e drivers do Kernel 2.6 e 2.6.9+. Es-
tes patches expandidos corrigem vários problemas do desempenho.

Linux

Patched orinoco_cs

orinoco_14

Lucent, Orinoco, http://savannah.nongnu.org/projects/orinoco/, Interface de captura: "ethX", Com


os novos drivers orinoco_cd foi incluído suporte a rfmon. Patches que permite reportagem de
níveis de sinais estão disponíveis no site do Kismet. Estes drivers não são recomendados, por en-
quanto.

Linux

Orinoco 0.14+

Pcapfile

N/a, Interface de captura: "/path/to/file", Esta fonte de captura é útil para debugging e rescanear
logs antigos para condições de alerta. Fontes pcapfile só estão disponíveis se o Kismet foi compi-
lado com suporte a libpcap.

Qualquer

N/a

prism54g

PrismGT,http://www.prism54.org, Interface de captura: "ethX"

Linux

prism54

radiotap_bsd_ab

Radiotap, Interface de captura: várias, Placas de banda dupla com headers radiotap.

BSD

Kernel

radiotap_bsd_a

35
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Radiotap, Interface de captura: várias, Placas 802.11a ou placas de banda dupla no 11¡ canal
apenas com headers radiotap.

BSD

Kernel

radiotap_bsd_b

Radiotap, Interface de captura: várias, Placas 802.11b/g ou placas de banda dupla no 11¡ canal
apenas com headers radiotap.

BSD

Kernel

rt2400

Ralink 2400 11b, Interface de captura: "ethX",http://rt2x00.serialmonkey.com/, Placas Ralink 2400


802.11b usando os drivers GPL’d serialmonkey rt2x00 devem usar os drivers 1.2.2 beta 2 ou mais
novos.

Linux

rt2400-gpl

rt2500

Ralink 2500 11g, Interface de captura: "ethX",http://rt2x00.serialmonkey.com/, Placas Ralink 2500


802.11b usando os drivers GPL’d serialmonkey rt2x00 devem usar os drivers 1.1.0 beta 2 ou mais
novos.

Linux

rt2500-gpl

rt8180

Realtek 8180 11b, Interface de captura: "ethX",http://rt8180-sa2400.sourceforge.net/, Placas ba-


seadas em Realtek 8180 usando drivers GPL.

Linux

rtl8180-sa2400

viha

Airport,http://www.dopesquad.net/security/, Interface de captura: "enX", Suporte a monitoramento

36
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

para Airport no MAC OSX. Não suporta Airport Extreme.

Mac OSX

viha

vtar5k

Atheros 802.11a,http://team.vantronix.net/ar5k/, Drivers vtar5k funcionam com algumas placas


Atheros 802.11a. É possível que você tenha mais sorte com drivers madwifi.

Linux

vtar5k

wlanng_legacy

Prism/2,http://www.linux-wlan.com/, Interface de captura: "wlanX".

Linux

wlan-ng 0.1.3 ou mais recente.

wlanng

Prism/2,http://www.linux-wlan.com/, Interface de captura: "wlanX".

Linux

wlan-ng 0.1.4 Ð 0.1.9

wlanng_avs

Prism/2,http://www.linux-wlan.com/, Interface de captura: "wlanX".

Linux

wlan-ng 0.2.0+

wrt54g

Linksys WRT54G,http://seattlewireless.net/index.cgi/LinksysWrt54g, Interface de captura: "ethX",


Interface de captura: "ethX:prismX", Suporte para os drivers encontrados no Linux embutido den-
tro do Linksys WRT54G. Novos firmwares (como OpenWRT) usam o prism0 para modo de moni-
toramento. Nestes especifique ambas interfaces.

Linux

37
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

linksys

wsp100

NetChem WSP100,http://networkchemistry.com/, WSP100 é um dispositivo embutido que reporta


pacotes 802.11 por UDP. A fonte de captura wsp100 é, geralmente, independente do sistem, en-
tretanto, com o tempo ele tem tido menos manutenção que outros.

Qualquer

N/a

wtapfile

N/a, Interface de captura: "/path/to/file", Fontes wtapfile são as mesmas que as fontes pcapfile,
mas usam o carregador Ethereal libwiretap. Libwiretap pode automaticamente descomprimir ar-
quivos gzipped, etc. Fontes wtapfile estão apenas disponíveis se o Kismet foi compilado com su-
porte a libwiretap.

Qualquer

N/a

Zd1211

ZyDAS USB,http://zd1211.ath.cx, Interface de captura: "wlanX", Os drivers ZD1211 tem corrup-


ção de dados significativa, e com frequência quando recebendo frames de dados. Até esses pro-
blemas serem resolvidos, ele não é recomendado.

Linux

zd1211

Placas que são conhecidas por não funcionarem:

Broadcom

Não possui drivers para linux, só tem como ser usado com ndiswrapper ou wrappers linuxant em
drivers Windows. Veja o tipo de fonte bcm43xx, existem drivers para o linux feito com engenha-
ria reversa que suportam modo de monitoramento no Linux e podem ou não funcionar no Linux.

Airport Extreme

É como a Broadcom, sem rfmon nos drivers do MAC OSX. Veja a fonte de captura bcm para linux
no ppc. Pode ou não funcionar.

Atmel

38
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Existe uma forma de pseudo-monitoramento em USB, não há equivalente em PCMCIA.

Hermesll

Não há suporte ainda nos drivers, pode existir no futuro.

Ndiswrapper

Qualquer coisa usando ndiswrapper está usando drivers do Windows, e não pode ser usado com
o Kismet.

4.5 Configuração
O Kismet é configurado por 2 arquivos primários de configuração: kismet.conf controla o
servidor, e o kismet_ui.conf controla os painéis da interface do usuário. Por padrão, estes arquivos
estão em /etc/kismet. Servidores remotos de drones usam o arquivo kismet_drone.conf. Os
arquivos de configuração do Kismet são simples e estão no formato "diretiva=valor".

4.6 Configuração do servidor básica


textbf1. Configure o usuário alvo. Esse é o usuário que o Kismet irá usar depois que setar
as placas em modo de monitoramento e se ligar a elas. Se não estiver configurado corretamente
o Kismet não irá iniciar. Isto é controlado na diretiva "suiduser". textbf2. Configure as fontes
de capturas. A maioria dos usuários iram precisar apenas de uma, mas é possível ter mais de
uma fonte definida que serão combinadas em um único relatório de pacotes. As fontes são defini-
das na diretiva "source". As linhas são definidas com "source=tipo,interface,nome[,canal]", onde
"source"é fonte de captura. Veja a lição anterior para a lista das fontes de capturas. O nome pode
ser qualquer coisa que seja útil para identificar qual fonte de captura está sendo usada. O canal
inicial é opcional. Se um canal inicial é requisitado na linha de comando ele terá precedência.
textbf3. Configure a mudança de canais. Os valores padrões para mudanças de canais, provavel-
mente, serão bons para a maioria dos usuários, entretanto, a velocidade da mudança de canais
pode ser configurada com a diretiva ’channelvelocity’ e a lista de canais a serem mudados pode
ser configurada com a diretiva ’defaultchannels’. Controles mais avançados para mudancas de
canais estão disponíveis nas diretivas ’sourcechannels’, que possuem explicações nos comen-
tários (em inglês). "dwelling"de canais, "dwell"significa permanecer por algum tempo, então, o
significado de "dwelling"de canais seria canais que permanecem por algum tempo. É semelhante
a mudança de canais e pode ser configurada com a opção ’channeldwell’. Configurando o tempo
de permanência do canal, controla-se o número de segundos entre mudança de canais, compa-
rado com os décimos de segundos definidos pelo ’channelvelocity’. A maioria dos usuários irão
querer usar mudança de canais, mas lembre, assim como é impossível ver um programa inteiro,
enquanto, fica mudando de canais numa televisão, mudança de canais significa perca de alguns
dados na rede. textbf4. Configurar quais clientes são permitidos para conectar. Por padrão, isso
é limitado por ’localhost’, que é bom para a maioria dos usuários. textbf5. Configure o template
do log. Por padrão, o Kismet escreve os logs no diretório onde ele é iniciado. Mas pondo o

39
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

caminho completo na diretiva ’logtemplate’ pode forçá-lo a escrever em outro lugar.

4.7 Configuração dos clientes


Ainda nos arquivos de configuração citados anteriormente vamos agora aprender algumas
configurações do lado do cliente. textbf1. Configure o host e a porta, por padrão, o Kismet
é configurado para conectar no localhost na porta padrão. textbf2. Configure as colunas a
serem exibidas. A configuração padrão deve ser suficiente para a maioria dos usuários, mas
elas podem ser alteradas e expandidas. As colunas podem ser expandidas pelo cliente com as
teclas de setas. textbf3. Configure o tocador de som. Para a maioria, o "play"da Sox (o padrão)
deve ser o suficiente. Se você usa "esd"ou "ksd", precisará mudar o comando "play"para chamar
’esdplay’ ou semelhante. textbf4. Configure a fala, ou não. O Kismet pode usar o Festival para
informações faladas sobre as redes. textbf5. Personalize as cores. A maioria dos componentes
dos painéis de interface gráfica do Kismet podem ser coloridos. textbf6. A janela de pop-up
que abre toda vez que o cliente é iniciado pode ser desabilitada configurando "showintro"para
"false"no kismet_ui.conf.

4.8 Configuração do servidor avançada


Veremos agora configurações do servidor mais avançadas: textbf1. Para permitir que cli-
entes do Kismet se conectem remotamente, tire o comentário do campo bind_addr, deixando o
padrão que é INADDR_ANY ( todas as interfaces da rede ). textbf2. A taxa de alertas IDS (
Sistema de detecção de instrusões ) pode ser controlada pela diretiva "alert", que especifica o
tipo de alerta, a taxa de alertas por tempo ( exemplo, 5/minuto ), e a taxa de rajadas por tempo
( exemplo, 1/segundo ). Estes controles são semelhantes aos controles de limites das iptables.
textbf3. Redes com chaves WEP conhecidas podem ser decifradas em tempo real com a diretiva
"wepkey", que especifica a BSSID ( ou máscara bssid ) e a chave WEP. textbf4. Filtramento em
tempo real de pacotes é controlado pelas diretivas "filter_tracker", "filter_dump", e "filter_export",
que influenciam em quais pacotes são processados, logados aos arquivos de dump e logados aos
arquivos xm1/csv/etc, respectivamente. Veremos a seguir a sintaxe de filtros e poderemos com-
preender melhor como usá-los. textbf5. Outros arquivos de configuração podem ser incluidos no
Kismet com filtros, chaves WEP, etc. Use a diretiva "include=..."para incluí-los. textbf6. Masca-
ramento de endereços MAC. Praticamente toda diretiva que tem um endereço MAC, como filtros,
chaves WEP e outros, podem ter um endereço mascarado. Mascaramento MAC funciona da
mesma forma que a netmask no TCP/IP, por exemplo, ’00:11:22:00:00:00/FF:FF:FF:00:00:00’ iria
combinar como todos os endereços começando com 00:11:22. Máscaras não precisam quebrar
em pares inteiros, por exemplo, ’FF:FF:FF:F0:00:00’ é uma máscara válida. textbf7. Configura-
ção do Log. O tipo de pacotes que saem no log pode ser configurado pelas opções "noiselog",
"beaconlog", "phylog", "mangledatalog"e outras opções. textbf8. Rastreamento de "probes". Por
padrão, o Kismet rastreia pedidos de "probes"e respostas e tenta combinar a rede de onde vem o
pedido de um "probe"com a rede de onde vem a resposta. As vezes isso não é o compartamento
desejado, setando "trackprobenets"para "false", os pedidos de "probes"sempre permanecerão
separados. textbf9. Atraso de canais. Atualmente a forma mais fácil de fazer com que o Kismet
passe mais tempo em parte da lista de mudança de canais é incluir esse canal várias vezes. Uma
lista de mudança de canais como "1,3,6,6,6,9,11"iria passar 3 vezes mais no canal 6 que nos ou-
tros canais. Canais podem ser repetidos pela lista, como por exemplo "6,1,6,3,6,9,6,11", que teria

40
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

um efeito similar enquanto provê um monitoramento dos outros canais mais frequentes. textbf10.
Detecção de criptografias diferentes. Nem todos os drivers setam a flag WEP nos pacotes cripto-
grafados. O Kismet automaticamente tenta determinar manualmente se o pacote contém dados
criptografados e se ele é parte de uma rede que diz ser criptografada. Esse comportamento pode
ser desligado pela opção "netfuzzycrypt", e pode ser configurado para capturas específicas pela
opção "fuzzycrypt".

4.9 Sintaxe de filtros


Filtros funcionam da seguinte forma: tudo que combina com o filtro passa e o resto é descar-
tado. O filtramento pode ser feito em tipo de endereços (qualquer fonte, destino, e BSSID). Para
excluir uma rede com o BSSID AA:BB:CC:DD:EE:FF, o filtro seria: filter_tracker=BSSID(!AA:BB:CC:DD:EE:FF
Endereços MAC podem ser mascarados da mesma forma que em IP netmasks. Para combinar to-
das as redes de um determinado fabricante, restrinja o filtro: filter_tracker=BSSID(AA:BB:CC:00:00:00/FF:FF:F
Vários endereços MAC podem ser usados na mesma linha de filtro. Para filtrar duas redes
conhecidas: filter_tracker=BSSID(!00:11:22:33:44:55,!00:11:22:33:44:66) Que significa, todo trá-
fego que não é de 00..55 e não é de 00..66 será considerado.

41
Capítulo 5

Uso

Neste módulo, explicaremos como usar o Kismet.

5.1 Iniciando o Kismet


Agora que já temos o Kismet instalado e configurado podemos iniciar o seu uso. O Kismet é
uma ferramenta que funciona com interface baseado em texto no terminal, entretando existe uma
inteface gráfica em janelas chamado de GKismet, o qual não cobriremos o uso dessa interface
gráfica neste curso. Para iniciar o Kismet, caso tenha instalado com "#make install"digite "#sudo
kismet"no terminal, caso tenha instalado com "make suidinstall"digite apenas "kismet". Assim
que o Kismet for iniciado veremos a seguinte tela:

42
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Nesta tela, podemos observar várias partes diferentes: textbfNetwork list: exibe a lista de re-
des wireless detectadas; textbfInfo: exibe informações do número de redes detectadas, número
de pacotes capturados, número de pacotes criptografados capturados, número de pacotes fra-
cos, ruído, taxa de pacotes por segundo; textbfStatus: exibe algumas informações, como por
exemplo, IP encontrado em uma rede, rede encontrada, alerta de instrusão e outros. No início
vemos uma janela central com uma mensagem de boas vindas, que pode ser desligada no ar-
quivo kismet_ui.conf. Tecle espaço para sair desta mensagem. Depois disto aparecerá tela de
configuração do locale, aperte OK.

5.2 Help
Digitando a tecla "h"iremos para o menu de ajuda, a ajuda está em inglês e mostra as teclas
que podemos usar e algumas informações a mais. Veremos as funcionalidades de alguns deles
com mais detalhes depois. Referência rápida:

• e: Lista servidores Kismet;

43
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• z: Liga/desliga a visão da lista de redes em tela cheia;

• m: Liga/desliga o som;

• t: Marca/desmarca as redes selecionadas;

• g: Agrupa as redes marcadas;

• u: Desagrupa o grupo atual;

• c: Mostra os clientes da rede atual;

• L: Desabilita mudança de canais para a canal atual da rede;

• H: Retornar a mudança de canais normal;

• +/-: Exandir, fechar grupos;

• L̂: Forçar a tela para redesenhar.

Janelas pop-ups:

• h: Ajuda;

• n: Nomear a rede atual;

• i: Informações detalhadas sobre a rede selecionada;

• s: Organizar a lista de redes;

• l: Mostrar níveis de sinal da placa de rede sem fio;

• d: Mostrar strings imprimíveis;

• r: Gráfico da taxa de pacotes;

• a: Estatísticas;

• p: Mostrar tipo de pacotes;

• f: Seguir centro da rede;

• w: Rastrear alertas;

• x: Voltar para a tela anterior;

• Q: Sair.

44
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

5.3 Lista de redes


Voltemos a tela inicial do Kismet e vamos estudar um pouco a Network list, que a partir de
agora chamaremos de lista de redes.

Na lista de redes podemos ver as redes e várias informações a respeito delas: textbfName:
Mostra o nome da rede, <no ssid> indica uma rede sem nome, com a opção de nomear redes
(n) você pode dar um nome para essas redes; textbfT: Indica o tipo de rede, P é um pedido de
um probe, não está associado a nenhuma rede ainda. A é um ponto de acesso de uma rede
wireless padrão. H, ad-hoc, rede wireless ponto a ponto. T, rede Turbocell. G, grupo de redes
wireless. D, redes de dados sem pacotes de controle; textbfFlags: Dão uma breve descrição
sobre informações descobertas na rede. F indica que a rede está com a configuração padrão
de fábrica, isto é ruim. T# raio de endereço de # bytes encontrado via tráfego TCP. U# raio de
endereço de # bytes encontrado via tráfego UDP. A# raio de endereço de # bytes encontrado via
tráfego ARP. D, raio de endereço encontrado observando o tráfego . W, rede com criptografia WEP
decifrada por senha fornecida pelo usuário; textbfW: Flags WEP, mostram o tipo de criptografia
detectada na rede. N indica que não foi detectada criptografia. Y criptografia WEP padrão. O,

45
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

outro tipo de criptografia detectada; textbfPackts: Mostra o número de pacotes capturado pela
rede; textbfCh: Mostra o canal da rede; textbfIP Range: Mostra o raio de IPs da rede, se for
0.0.0.0 é por que não foi detectado. Podemos usar a opção ’s’ para organizar a lista de redes, e
podemos ordená-la por:

• a: Auto-encaixe (padrão);

• f: Primeira vez visto;

• l: última vez visto;

• b: BSSID;

• s: SSID;

• p: Contagem de pacotes;

• Q: Nível da força do sinal;

• c: Canal;

• F: Primeira vez visto (decrescente);

• L: última vez visto (decrescente);

• B: BSSID (decrescente);

• S: SSID (decrescente);

• P: Contagem de pacotes (decrescente);

• w: Wep.

5.4 Estatísticas e redes em detalhes


Podemos observar várias estatísticas das redes e podemos também ver um gráfico mos-
trando a taxa de pacotes por tempo. Digitando a tecla "a"podemos ir para a tela de estatísticas:

46
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Nesta tela, podemos ver várias informações da rede selecionada, como a primeira data que ela
foi detectada, número de pacotes, taxa de pacotes por segundo e um gráfico mostrando o uso de
canal. Para vermos uma rede com mais detalhe ainda, podemos digitar a tecla "i":

47
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Digitando a tecla "r", podemos ver um gráfico de pacotes por minuto da rede selecionada:

48
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Digitando a tecla "c", veremos os clientes que estão conectados na rede selecionada, onde
Manuf é o fabricante, Sgn é o sinal e Nse é o ruído:

49
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Com a tecla "p", podemos ver com detalhes os pacotes da rede:

50
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Com a tecla "d", veremos os dados string da rede, no caso abaixo podemos perceber que alguém
estava imprimindo:

5.5 Mapeamento gráfico das redes


O Kismet oferece uma ferramenta, chamada de gpsmap, para desenhar redes em mapas
baixados da internet. Para poder usar esta ferramenta é necessário uma placa GPS, não cobri-
remos o uso destas funcionalidades com detalhes neste curso. GPSMap pode baixar mapas
de várias fontes online (MapBlast, Tiger, Terraserver, Earthamaps, e mais) assim como mapas
fornecidos pelo usuário, desde que sejam fornecidas a escala e as coordenadas centrais. Prin-
cipais funções: textbf1) Rastreamento de caminho em viagem; textbf2) Raio circular da rede
aproximado; textbf3) Centro aproximado da rede; textbf4) Gráficos interpolados da força e raio
da rede, semelhante a um mapa climático; textbf5) Criação de rótulos para centros de redes;
textbf6) Mapeamento da difusão de todos pacotes detectados; textbf7) Legendas mostrando o
total de redes, exemplos, redes visíveis, cores, raio de força, centro de redes, etc. O comando

51
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

"gpsmap –help"mostra todas as opções para habilitar diferentes camadas de mapas, fontes de
mapas e opções de cores. A fonte padrão de mapa é uma imagem em branco. O GPSMap
atualmente pode usar mapas de:

• NullMap (Fundo branco vazio);

• MapBlast (Vetor) (Quebrado);

• MapPoint (Vetor) (Quebrado, leia alerta);

• Terraserver (Satellite Photo);

• Tiger (Vetor) (Dados do censo dos EUA);

• Earthamap (Vetor) (Precisa de perl) (Quebrado);

• Terraserver Topo (Vetorial).

Devido a mudanças nos sites dos mapas (ou sua remoção), muitas fontes de mapas não funcio-
nam mais. Estas fontes estão marcadas como "Quebrado"ou "Indisponível". Elas foram deixadas
no GPSMap simplesmente para permitir mapeamento fácil em imagens de mapas salvadas ante-
riormente. Estes irão falhar se forem selecionadas e um mapa de usuário não for providenciado.
Todas estas fontes de mapas dependem de dados externos. Usando elas você deve concordar
com todos os termos e condições do autor do mapa. O diretório "extras/"contém uma ferramenta
a mais, "gpsxml-sanitize", para limpar pontos de exemplos inválidos dos arquivos de dados gpsxml
para serem usados em outros programas. GPSMap limpa os dados automaticamente, e o repro-
cessamento dos arquivos gpsxml só é necessário se forem usados por outros programas. Um
outro programa interessante para usar o Kismet com mapas é o Kismet Earth, que usa os mapas
do Google Earth. Mais informações podem ser encontradas aqui.

5.6 Drones Remotos


Drones remotos do Kismet foram desenvolvidos para tornarem o Kismet um sistema esta-
cionário distribuido de detecção de intrusões. Drones suportam todas as fontes de captura que
o Kismet suporta, e podem haver múltiplas placas para cada drone. Drones capturam dados
wireless, os reportam em uma conexão secundária (geralmente ethernet com fio) e possuem
requisitos de hardware mínimos. Cada drone na rede pode ser configurado para mudança de
canal independente, e também em padrões diferentes 802.11, como por exemplo um drone moni-
torando 802.11a e um monitorando 802.11b. Um servidor Kismet pode ser conectado com todos
os drones na rede e irá prover um único arquivo de log e sistema de alerta. Usando decifração
WEP e um saída pipe nomeada (opção "fifo"no arquivo de configuração), o tráfego da rede sem
fio em volta de um instalação pode ser enviada ao snort ou outro sistema de detecção de intru-
sões da camada 3. Para começar a usar drones, configure um kismet_drone no sistema com
a placa wireless, usando o arquivo kismet_drone.conf. Depois configure o Kismet para ter uma
fonte de captura kismet_drone apontando para aquele host, inicie kismet_server, e use qualquer
cliente que você desejar para conectar com o Kismet. Se o GPS estiver ativo no drone, pacotes
recebidos do drone irão usar este GPS para informações de posicionamento. Se o GPS não
estiver disponível , então o GPS conectado no servidor Kismet será usado.

52
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

5.7 Alertas e detecção de intrusão


O Kismet irá prover alertas baseados nas "digitais"(versões específicas de netstumler, e ou-
tros ataques específicos) e anomalias como probes não usuais, disassociações e etc. O Kismet
foca em redes 802.11 na camada 2, e provê integração via pipes nomeados com sistemas de
detecção de intrusão de camada 3 ou mais como o Snort. É esperado que alertas sejam pri-
meiramente usados numa situação estacionária de um sistema de detecção de intrusões. Alguns
são potencialmente úteis em uma configuração móvel/wardriving, mas outros podem gerar infor-
mações falsas ou inúteis. Abaixo temos um exemplo de um alerta na barra de status:

Informações sobre alertas específicas podem ser encontradas no site oficial.

5.8 Decifrando chaves WEP


A maioria das redes wireless que possuem algum tipo de criptografia utilizam criptografia do
tipo WEP. Entretanto este tipo de criptografia é muito ineficiente e pode ser quebrado com facili-
dade. A criptografia WEP pode ter chaves de 64 bits ou de 128 bits. O Kismet em si não decifra
estas chaves, mas pode ser usado com outros programas disponíveis na internet que fazem esta
tarefa. O processo de quebra de uma chave WEP de 128 bits pode demorar uns 10 minutos,
entretanto, antes de iniciar esta quebra, é necessário que sejam capturados pacotes suficientes
da rede, e isto é algo que pode demorar dependendo do tráfego na rede. Não é muito fácil estimar
quantos pacotes são necessários, pois nem todos os pacotes podem ser usados. No entanto, os
pacotes necessários têm que ser do tipo criptografados, os quais o Kismet mostra como Cryptd.
Um programa que pode ser usado para esse propósito é o aircrack (mais informações sobre ele
pode ser encontrado no site oficial). A seguir teremos um breve tutorial sobre como usar o air-
crack para quebrar senhas WEP. Lembramos que este programa deve ser usado para testar a
segurança de uma rede e não para roubo de serviço. Para usar o aircrack precisamos antes
usar o Kismet para capturar pacotes e após isso o aircrack analisará os pacotes e tentará deci-
frar a chave WEP. Para isto precisamos que o Kismet salve as informações dos pacotes em um
arquivo. Devemos então, no arquivo kismet.conf, habilitar a opção do Kismet que salva os dados
da captura em um arquivo. Para isto na diretiva "logtypes"devemos ter o valor "dump". O arquivo
será salvo na pasta /var/log/kismet. Precisamos ver no Kismet os seguintes dados da rede que
iremos testar: o canal e o endereço MAC. Também seria interessante desabilitar a mudança de
canais para que assim consigamos pegar mais pacotes da rede. Para tal tarefa, no Kismet se-
lecione a rede desejada e digite "L". Enquanto o Kismet roda capturando pacotes é necessário
esperar. Dependendo da rede pode ser necessário capturar cerca de 500 MB, no mínimo, para
que conseguirmos quebrar a senha, podendo esses valores serem até muito maiores que isso.
O arquivo dump será salvo na pasta padrão do Kismet. Após um certo tempo e com o aircrack
instalado, chamaremos o aircrack. Observe que, o fato de o aircrack demorar para decifrar, pode
ser por não ter conseguido capturar os pacotes suficientes. Chame o aircrack da seguinte forma:

53
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

aircrack -m <endereço mac> <arquivo .dump> Uma opção que podemos usar no aircrack é a -f,
fudge factor, que pode ser usada para aumentar o número de possibilidades que o aircrack irá
usar para decifrar. O aircrack pode talvez não conseguir decifrar uma chave com fudge factor =
2, mas pode conseguir com 3.

Há na internet vários artigos que podem dar mais informações em decifragem de chaves WEP:
http:
www.vivaolinux.com.br/artigos/verArtigo.php?codigo=4163&pagina=4 http:
nst.sourceforge.net/nst/docs/wepquest/ar01s02.html#aircrack.f3 http:
www.securityfocus.com/infocus/1814

54
Capítulo 6

Informações de suporte

Neste módulo, se encontram algumas informações para resolver problemas durante a insta-
lação, configuração e uso do Kismet. O conteúdo deste módulo não será cobrado na avaliação.

6.1 Resolução de problemas


Essa seção visa fornecer um lugar onde se possa encontrar ajuda na resolução de proble-
mas comuns no Kismet. Caso seu problema não esteja listado aqui coloque ele no fórum ou
procure no site oficial do Kismet. textbfProblema: Erro fatal sobre não achando o usuário suidu-
ser. Esse erro ocorre quando é especificado um usuário não existente. textbfSolução: Configure
um usuário válido na diretiva "suiduser". textbfProblema: Erro fatal na especificação do alvo
uid-0 para o suiduser. O Kismet não pode ser usado com a diretiva "suiduser"como "root"ou outro
usuário uid-0 por razões de segurança. textbfSolução: Configure um usuário válido na diretiva
"suiduser". textbfProblema: Erro fatal no modo de monitoramento, monitor ioctl não disponível.
Algumas fontes de captura usam um "monitor"ioctl privado para permitir rfmon. Se o Kismet não
for capaz de encontrar esse ioctl, significa que foi especificada a interface errada, estão sendo
usadas as fontes de captura erradas ou os drivers que você está usando não foram carregados.
Tenha certeza que foi baixado os pacotes necessários para os drivers que você está usando, e te-
nha certeza que não existam outras cópias destes drivers no diretório /lib/modules/kern-version/.
Solução: Providencie a interface correta e verifique se os drivers estão carregados. textbfPro-
blema: Erro fatal de um placa Cisco não reportando o link correto no Linux. textbfSolução: Use
os drivers da placa Cisco corretos. Os drivers da cisco.com e e os em pcmcia-cs não suportam
rfmon, mas fingem que suportam. textbfProblema: Erro fatal sobre não sendo capaz de abrir um
arquivo para escrita. A causa mais comum deste problema é que o usuário suiduser especificado
não tem permissões para escrever no diretório que o Kismet está tentando logar. Se você não
modificou a diretiva "logtemplate"no arquivo de configuração, o Kismet salvará os logs na pasta
padrão. Você pode configurar um caminho explícito na diretiva "logtemplate"para colocar seus
logs no mesmo lugar todas as vezes. Solução: Inicie o Kismet de um diretório que o suiduser
possa escrever, ou altere a diretiva "logtemplate"para sempre colocar os logs em uma pasta que
o suiduser possa escrever. textbfProblema: Erro fatal sobre não sendo capaz de abrir o pidfile.
textbfSolução: Por padrão, o Kismet escreve o pid em /var/run/. Se você não instalou o Kismet
com suidroot, você precisa iniciá-lo como root para que ele consiga escrever nesse diretório e li-
gar as interfaces. Se você está apenas usando fontes de captura que não precisam de root, você
pode mudar isso no kismet.conf para colocar os pidfiles em /tmp (ou qualquer outro diretório).
Isso não é recomendado se você usa o Kismet como root em um sistema com usuários não con-

55
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

fiáveis. textbfProblema: Erro fatal sobre interface não mais disponível, e DHCP. textbfSolução:
Muitas distribuições ligam o DHCP para interfaces wireless. Quando DHCP está ligado e rfmon é
usado, uma das duas coisas acontecem: 1. rfmon entra antes do DHCP receber um endereço.
Depois de aproximadamente um minuto, o tempo de espera do DHCP termina e desliga a inter-
face; 2. DHCP recebe um endereço, mas quando a validade do endereço termina, ele é incapaz
de renová-lo, e desliga a interface. Tenha certeza de desabilitar o DHCP antes de começar o Kis-
met, ou desligue ele completamente para essa interface, ou mate o cliente (geralmente dhclient,
dhcpcd, ou pump) antes de iniciar o Kismet. textbfProblema: O configure é incapaz de achar libn-
curses ou outras bibliotecas, mas elas estão instaladas. textbfSolução: Se você estiver usando
uma distribuição baseada em RPM, você precisará do pacote foo-devel.rpm para cada biblioteca.
Esses pacotes contêm os headers necessários para compilar as bibliotecas. textbfProblema: Os
painéis do cliente falham com o erro "unable to open terminal xyz"(incapaz de abrir o terminal
xyz). textbfSolução: Configure a variável de seu ambiente TERM para algo que o libcurses tenha
suporte para. "vt100"é geralmente uma boa opção. textbfProblema: O hardware de GPS diz que
tem sinal, mas o Kismet mostra que não há sinal e não loga nenhuma informação GPS. Solução:
Algumas unidades de GPS tem streams NMEA inválidas que o gpsd não entende corretamente.
Configure a opção "gpsmodelock"para "true"no kismet.conf. textbfProblema: Eu não consigo fi-
xar o Kismet em um único canal no painel de cliente. Ele diz que o servidor não suporta mudança
de canais. Solução: Se você precisa iniciar o Kismet com mudança de canais habilitada para ser
capaz de fixar uma fonte a um canal específico, o Kismet irá automaticamente desabilitar essa
mudança de canáis se nenhuma das fontes habilitadas suportam setar o canal. textbfProblema:
O Kismet diz que não conseguiu tirar a placa do modo de monitoramento quando estava sendo
fechado. textbfSolução: A fonte que você está usando não irá sair bem do rfmon ou não foi imple-
mentado por alguma razão. Você precisará reconfigurar ou reiniciar as interfaces manualmente.
textbfProblema: O Kismet diz que tirou a placa do modo de monitoramento, mas mesmo assim
não funciona. textbfSolução: As vezes as placas não saem do modo de monitoramento bem. Se
isso não funcionar você terá que reiniciar a placa manualmente. textbfProblema: Eu recebo "in-
valid mode: monitor"(modo de monitor inválido) ou erros semelhantes tentando ir para rfmon com
madwifi. Solução: Primeiro, tenha certeza que você tem madwifi-cvs. Segundo, tenha certeza
que você está rodando um kernel recente. Você precisa ter extensões wireless >= 15. Para ser
seguro, faça upgrade para a versão do kernel estável mais recente. textbfProblema: I recebo
"Could not set SSID, I/O error"(Não foi possível setar o SSID, erro de entrada e saída) indo para
o modo e monitoramento em placas prism54. Solução: Atualize para a versão mais recente do
driver da placa prism54. textbfProblema: O Kismet não consegue entrar em modo de monito-
ramento usando MadWifi. Solução: A versão CVS dos drivers MadWifi são necessárias para
rfmon. Adicionalmente, você precisa do kernel 2.4.23 ou mais novo por causa das dependências
das extensões wireless. Faça a atualização do driver e do kernel. textbfProblema: Kismet não
compila, há erros sobre pcap_parse. textbfSolução: Suas ferramentas flex/lex/bison/yacc estão
quebradas ou faltando. Tenha certeza de instalá-las.

56

Você também pode gostar