TOTAL
Depuis Dec 2006
1'942'871 Visiteurs
4'218'042 Pages

Stats Nov 2010
82'909 Visiteurs
146'476 Pages
196 pays
Statistiques completes



Aidez-nous à traduire
nos tutoriaux!

REJOINGNEZ
l'équipe OpenManiak.
Kismet - The Easy Tutorial - Introduction

Kismet Introduction
Dernière modif: Apr 22 2010


Outil
Installation
Ergonomie
Forum



Détails Kismet, c'est quoi?
Captures d'écran
Prérequis
Installation
Configurations
Plate-forme
Protocole 802.11
Journaux
Wireless et sécurité

Français pas encore vérifié!



⚠️⚠️⚠️
Please check our website about
attractions in Western Switzerland !! (Please use english translation).

⚠️⚠️⚠️
Merci de consulter notre site sur les
activités à faire en Suisse romande !!


Kismet



Kismet est un analyseur de réseau sans-fils (wireless) open source tournant sur les systèmes Linux, Unix et Mac OS X. Il est capable de détecter n'importe quel réseau wireless 802.11 a/b/g autour de lui. Les protocoles 802.11 a/b/g sont des standards WLAN (Wireless Local Area Network).

Kismet fonctionne avec un grand nombre de cartes wireless supportant le mode "monitor". Ce mode capture les paquets sans pouvoir s'associer en même temps à un point d'accès et requière des droits privilégiés.
Kismet détecte des réseaux en sniffant passivement ce qui lui offre l'avantage de découvrir les réseaux wireless "
cachés" tout en étant lui-même indétectable.

Netstumbler, un autre sniffer wireless open source mais pour Microsoft Windows, contrairement à Kismet, recherche activement des réseaux autour de lui en envoyant des trames de type "probe request". C'est pourquoi, Netstumbler peut facilement être détecté et ne peut pas voir des réseaux wireless cachés.
Kismet est également capable de capturer des données ce qui n'est pas le cas pour Netstumbler.

Le programme Kismet est composé d'un serveur appelé "kismet_server" et un client "kismet_client" qui peut se connecter à plusieurs serveurs.
Kismet est capable de générer plusieurs types de journaux comme des fichiers "dump", "csv" ou encore "xml".
Facultativement, il peut être associé avec un équipement GPS et l'outil gpsd pour dessiner les points d'accès et zone de couverture wireless sur des cartes comme celles de Google (Google maps).
"Sox" et "Festival" peuvent aussi être utilisés pour jouer des alarmes audio lors d'événements réseau.



Quelques mots clefs du wireless:

802.11:        Détails
Set de standards incluant les protocoles 802.11 a/b/g/n pour le WLAN (Wireless Local Area Network) qui définit les données wireless.

802.11i:        Détails
Standards de sécurité wireless.

AP (Access Point / Point d'Accès):
Un équipement qui agit en tant que hub de communication pour des utilisateurs wireless. Le point d'accès est généralement connecté à un réseau filaire.
Des compagnies comme Cisco Systems, 3 Com, Nortel ou Proxim sont des exemples des constructeurs de points d'accès pour des environnements professionnels tandis que des compagnies comme Netgear, Linksys ou D-Link sont leader dans les environnements pour particulier ou de petites entreprises.

"Rogue AP": (Point d'accès pirate)

Un "rogue AP" est un point d'accès non-autorisé. Son but est de contourner les vérifications de sécurité dans un réseau interne.

SSID: (Service Set IDentifier)        Détails
Le SSID se réfère au nom d'un réseau wireless et est contenu dans un champ de certaines trames wireless de gestion. Le SSID est parfois aussi appelé ESSID (Extend Service Set IDentifier).

BSSID: (Basic Service Set Identifier)        Détails
Adresse physique ou MAC du point d'accès.

SSID cloaking (Déactivation du SSID broadcasting):        Détails
Indique que le SSID broadcasting est désactivé.

Beacon:        Détails
Trames utilisées pour aider les clients wireless à identifier les points d'accès dans le voisinage.

WEP (Wired Equivalent Privacy) / WPA (Wi-Fi Protected Access)        Détails
Protocoles de sécurité wireless. Notez que WEP est connu pour ne pas être sécurisé.

802.1x        Détails
Mécanisme de contrôle d'accès réseau basé sur les ports.

WPA-Enterprise (Entreprise) / WPA-Personal (Personel)        Détails
Types d'authentification.

Infrastructure / Ad-Hoc       Détails
Types de réseau wireless.