viernes, 6 de diciembre de 2013

Taller en Sevilla WordCamp 2013 (14 y 15 de Diciembre)

¡Saludos!

  Otras de las cosas que se ha estado gestando estos meses mientras el blog estaba abandonado ha sido la participación en la Sevilla WordCamp 2013 que se realizará en los días 14 y 15 de diciembre (fin de semana, no tienes excusa para no ir).

   Aunque el evento no está destinado a la seguridad, más bien enfocado hacia el desarrollo y mundo alrededor de WordPress, vamos a estar ahí con un taller de hora y media sobre intrusión a nivel web. No vamos a descubrir las Américas, pero espero que sirva para que los desarrolladores que utilizan esta plataforma tomen conciencia de la importancia del hardening y las buenas prácticas.

  El taller lo vamos a impartir @JorgeWebsec de Quantika14 y quien escribe estas líneas. A parte, Jorge va a dar una charla el sábado (día antes del taller, a ver si así pica la curiosidad a los asistentes :P) sobre auditorias, fortificación y demás hierbas.

  El evento es en la Escuela de Organización Industrial de Sevilla (mapa y forma para llegar sin morir en el intento). La programación está sujeta a modificaciones, pero podeis consultarla aquí.

  Como ya adelanté por twitter, voy a estar una semana en Sevilla para trabajar en varios proyectos interesantes de los cuales espero poder hablaros pronto.


¡Nos vemos en la WordCamp!


5 0verl0ad Labs: 2013 ¡Saludos!   Otras de las cosas que se ha estado gestando estos meses mientras el blog estaba abandonado ha sido la participación en la Se...

martes, 3 de diciembre de 2013

Proyecto Wordpressa

¡Saludos!

    Me alegra poder informaros que ya se ha publicado la colaboración que hice en el proyecto Wordpressa ,  donde estuve documentando las vulnerabilidades reportadas en una serie de plugins con un objetivo didáctico.

   De forma esquemática se explica grosso modo el funcionamiento del plugin, comentando algunas partes del código fuente relevantes, y explicando dónde es vulnerable, porqué lo es, cómo lo explotaríamos, y cómo lo solucionamos.

  Intenté escribirlo de forma algo técnica, pero no excesiva, para que pueda ayudar a cualquier usuario que tenga unos mínimos conocimientos de PHP, desarolle sus propios plugins para su wordpress personal, le pueda ser útil. Por ejemplo, en el caso de las inyecciones SQL basadas en tiempo, se explica porqué es vulnerable, y cómo se explotaría, pero sin entrar en detalle, dando pinceladas.

 Dentro de las vulnerabilidades que se documentan tenemos:

-SQL injection
-CSRF
-XSS
-Arbitrary File Upload


   El proyecto Wordpressa de @Quantika14 se compone de otros elementos muy interesantes, como un pequeño laboratorio basado en Wordpress y que posee una serie de plugins vulnerables para poder practicar y aprender más sobre cómo se realizan auditorias a esta plataforma.  Además de los que ya posee, podeis agregarle los plugins que he documentado, y así practicar y aprender.


   Además, sé de buena tinta, que pronto nos van a ofrecer una herramienta genial para la seguridad de Wordpress y hasta aquí puedo leer =)  además de más contenidos.


Sólo me resta darle las gracias a @JorgeWebsec por invitarme a colaborar, y a la organización de Navaja Negra por hacer un congreso tan diferente  que me haya permitido conocer a gente tan genial como Jorge.

¡Espero que le echeis un vistazo a todo!

5 0verl0ad Labs: 2013 ¡Saludos!     Me alegra poder informaros que ya se ha publicado la colaboración que hice en el proyecto Wordpressa  ,  donde estuve docume...

miércoles, 30 de octubre de 2013

Asaltando "sombras" con python



  En esta entrada vamos a realizar un ataque de fuerza bruta basado en diccionario sobre el fichero /etc/shadow que utilizan las distribuciones de GNU/Linux.

Este fichero contiene la contraseña cifrada de cada usuario del sistema (los que la tengan) y se complementa con otro fichero como es /etc/passwd.

Dicho archivo esta formado por numerosas líneas como la que sigue:
     usuario:password:último:pueda:vida:aviso:caduca:duración:reserv

 Donde:
    [-] usuario es el nombre del usuario.
    [-] password es la contraseña cifrada correspondiente al usuario.
    [-] último  son los días transcurridos desde la última vez que se cambió la
          clave, cuenta desde el día 1/1/1970.
    [-] pueda son los días que deben pasar antes de que la clave pueda ser
          cambiada.
    [-] vida es el tiempo de vida de la clave antes de que tenga que ser
          cambiada.
    [-] aviso es el número de días de aviso al usuario antes que expire la clave.
    [-] caduca son los días en que la clave quedara deshabilitada tras caducar.
    [-] duración son los días de duración de la cuenta desde 1/1/1970.
    [-] reserv pertenece a un campo reservado.

 El anterior ejemplo es un caso genérico, veamos ahora los valores de un usuario "real":
usuario:$6$3oNSayeE$Cqe3MB4N/oHgEJw6JTXGIg3oNmDhvgBMSf/rNm2Hab0cn28psM1htq3TFebQJ4At1LkQKuu5/T/LocYYtjZMP0:16003:0:99999:7:::

En esta ocasión el campo que llama nuestra atención es password que a su vez se subdivide en varias secciones:
$6$3oNSayeE$Cqe3MB4N/oH....
Es decir:
$algoritmo_cifrado$salt$password_cifrado
Donde:
  [-] algoritmo_cifrado representa en función del numero el cifrado utilizado, siendo 1 md5, 2a blowfish, 5 SHA-256 y 6 SHA-512. Este último es el utilizado por las distribuciones actuales.
  [-] salt es un valor generado al azar utilizado junto con la contraseña para generar el password cifrado que vemos en el campo contiguo. Es útil para evitar ataques mediante tablas hash ya preparadas como son las conocidas rainbow tables.
  [-] password_cifrado es la contraseña del usuario cifrada con el algoritmo especificado junto con el salt.

Una vez ya conocemos la estructura podemos programar nuestro propio código para realizar ataques de diccionario a ficheros shadow y obtener las contraseñas de los usuarios.




 Para la prueba hemos utilizado la librería crypt de python (versión 2.7.x) que junto con la función del mismo nombre nos permite descifrar las contraseñas de los usuarios contenidos en el fichero.

El código está alojado en la sección de herramientas de 0verl0ad, concretamente aquí, donde podéis encontrar el código junto con una carpeta llamada test que contiene un fichero shadow y un diccionario breve para hacer las pruebas.

Por último comentar que la aplicación no es multiproceso, por tanto es lenta, pero nos permite ver como podemos hacer nuestro propio script para realizar ataques de diccionario a ficheros de este tipo. En siguientes entradas solucionaremos esto ;)


Si queréis ampliar información aquí tenéis un par de entradas que me han resultado útiles:


Nos leemos en breve :D




5 0verl0ad Labs: 2013   En esta entrada vamos a realizar un ataque de fuerza bruta basado en diccionario sobre el fichero /etc/shadow que utilizan las distrib...

martes, 22 de octubre de 2013

Bugtroid, un arsenal en tu dispositivo Android


Bugtroid es una aplicación para sistemas operativos Android desarrollada por el equipo de  Bugtraq que reúne unas 200 aplicaciones relacionadas con temas de auditoria de seguridad, ya sea anonimato, auditoria web, de redes o temas forenses entre otras muchas categorías.

Como condición indispensable para exprimirla al máximo, es necesario ser root en el terminal. En cuanto a sus versiones, podemos acceder a ella de dos formas, una gratuita y otra de pago. La primera nos permite probar algunas aplicaciones y poco más, es principalmente una lista de todas las aplicaciones disponibles para hacernos una idea de la cantidad de herramientas que la componen. La potencia de la aplicación viene si compramos la versión PRO de ésta, por  apenas 1,85€ disponemos de todas las posibilidades.

Su funcionamiento es sencillo, se trata de una lista de aplicaciones organizadas por categorías, cuando seleccionamos una, ésta se instala en nuestro dispositivo. Esto nos ayuda a tener solo instaladas las aplicaciones que queramos y no "ensuciar" nuestro dispositivo de herramientas que no vayamos a utilizar o que no sean compatibles.
En este último punto aparece la principal queja que tengo de la aplicación, y es que no sabes si la aplicación que estas instalando es compatible con tu dispositivo. Entiendo que la solución no es sencilla ya que ni los mismos desarrolladores de las aplicaciones muchas veces saben todos los dispositivos compatibles con ellas, pero si se implementara o si apareciera una lista con los dispositivos probados seria interesante.

Sin contar el anterior detalle, la aplicación recoge un completísimo catálogo y nos permite descubrir muchas aplicaciones que de otra forma ignoraríamos.





En cuanto a la aplicación, el primer menú que nos encontramos cuando la abrimos nos permite escoger entre aplicaciones de Android o de GNU/Linux junto con un menú de opciones que nos permite instalar los interpretes de Python, perl y ruby además de ajustar algunos parámetros.
 

Como he comentado antes, en su menú encontramos todo tipo de aplicaciones clasificadas por categorías, estas aplicaciones son por ejemplo WifiKill o Intercepter-ng por comentar algunas tratadas en este blog (mas adelante analizaré más ;) ). Para su utilización basta con seleccionarla e instalarla, después veremos un acceso directo en el escritorio o en la versión PRO podemos ejecutarlas desde la misma Bugtroid.








Para descargar la versión gratuita:
https://play.google.com/store/apps/details?id=com.bugtroid.free.es
En cuanto a la versión de pago:
https://play.google.com/store/apps/details?id=com.bugtroid


En resumen, un completo catalogo de aplicaciones disponible para nuestros dispositivos que el equipo de Bugtraq se ha encargado de recoger para nosotros.


Nos leemos en breve ;)

5 0verl0ad Labs: 2013 Bugtroid es una aplicación para sistemas operativos Android desarrollada por el equipo de  Bugtraq que reúne unas 200 aplicaciones rela...

viernes, 18 de octubre de 2013

Buffer Overflow : The lazy way

¡Saludos!

    Hace mil que no dedico un poco de tiempo para el blog, pero es que me han estado liado en un par de cosas (como el pasado Navajas Negras... del cual saqué la conclusión de que en realidad las mejores charlas empezaban a partir de las 3 de la madrugada ... animo a todos a que vayais el año que viene, es una experiencia cojonuda), que próximamente comentaremos por aquí.

   La cuestión es que estos últimos días me estoy pasando por el canal de IRC de los chicos de Highsec, y allí @ShellShockLabs me lió para ir haciendo algunos "Exploit me" entre todos. Lo cual agradezco mucho, porque nunca me había puesto "manos a la obra" con el tema de las vulnerabilidades en binarios, más allá de la teoría (lo mío es la seguridad a nivel web). De este "hagamos esto entre todos" (que entre todos significó que sólo nosotros dos lo hicimos).

   Era un Exploit Me! bastante sencillo, el cual su resolución (y explicación for dummies de lo que es un buffer overflow, altamente recomendado si empiezas) podeis encontrar aquí . En apenas unos minutos conseguimos hacerlo, pero algo nos escamaba. Lo que debería de haber sido (leed primero su post en Highsec antes de seguir leyendo) un simple "metemos los 64 bytes para rellenar el buffer, despues otros cuatro para pasarnos por la piedra EBP, y los 4 con la dirección de go_shell que se meriendan lo que había en EIP", se quedó en un:...¿Porqué cojones hemos necesitado 76 bytes para pisar EBP y otros 4 para meter la direccion de go_shell en EIP?

  Tras divagar buscando las más exóticas respuestas por diversos foros de reversing, nos contestaron. El alineamiento de la pila, el "padding".

  Resulta que el compilador mete su propia basura para poder alinear la memoria, aquí teneis la explicación for dummies   No quiero entrar en detalle sobre este aspecto, porque creo que @ShellShockLabs lo hará más en profundidad en Highsec, con este mismo ejemplo, y no quiero chafarle el post.

   Por mi parte,  para saber cuanta basura había que meter para poder sobreescribir EIP utilicé una estrategia de divide y vencerás: primero le metí 100 "A" y 100 "B", al ver que en EIP habia 0x41414141, necesitábamos meter entre 64 (que era el espacio reservado para el buffer) y 100. Despues metí 70 A y 30 B, como seguía viendo "A"s en EIP, fui haciendo 75 A y 10 B, así hasta que llegué a que se necesitaban 76 + 4.

   Yo, amante de la ley del mínimo esfuerzo y los scripts en perl, me sentía frustrado por perder el tiempo en esta tarea (pues fue lo que más tiempo me consumió), asi que opté por hacerme algunas herramientas para próximas veces. Dichas herramientas las podeis ver en nuestro repositorio de GitHub, justo el botón que pone "Herramientas" en la parte superior derecha.

    Para saber cuantos bytes son necesarios podemos usar "seekHdestroy.pl". Con el argumento --seek te devuelve una cadena bastante larga de caracteres que deberemos de pasarle como argumento a nuestro programa vulnerable:

   Hacemos un "GDB simple_login" para cargar el exploit me y "run". Cuando nos pida el password le pasamos la cadena.

   Si hemos leido el post de Highsec, ya sabeis que hemos sobreescrito de forma brutal más allá de los 64 bytes y que por eso peta. Comprobemos los registers (info registers):





   Como podemos ver en la parte señalada EIP está escrito con 5a5a5a4c. Vale, ahora se lo pasamos a seekHdestroy usando como argumento --destroy:


  En menos de 20 segundos ya sabemos cuantos bytes necesitamos para sobreescribir EIP: 76 + 4 con la dirección de donde queramos que apunte. Para sacar donde está go_shell, usamos pr0lapso.pl que es un pequeño parser para objdump que estoy haciendo (todavía está en pañales, el objetivo final es que te saque directamente la shellcode incluyendo los NOPs necesarios):

  Ya sabemos donde: 0804851c. Ahora, para explotarlo, necesitaríamos meterle los 76 de basura (que calculemos con seekHdestroy) y estos 4 de la dirección pero expresada del revés. Tiramos de perl (esta parte es igual que en el post de Highsec):


Explotado en 5 minutos. Ahora, el siguiente paso es terminar pr0lapso para que me genere las shellcodes directamente, pero poco a poco. Como he dicho más arriba, todas estas herramientas las puedes encontrar en nuestro repo de github ( https://github.com/0verl0adLABS ).

Byt3z!

5 0verl0ad Labs: 2013 ¡Saludos!     Hace mil que no dedico un poco de tiempo para el blog, pero es que me han estado liado en un par de cosas (como el pasado Na...

miércoles, 9 de octubre de 2013

OWASP Mantra, un framework de seguridad web en nuestro navegador


Mantra es un framework en forma de navegador web compuesto por gran cantidad de extensiones y centrado en temas de auditorias web. Se presenta en dos versiones, una a partir de Firefox (en versión beta) y otra a partir de Chromium (en versión alpha), además está disponible para Windows, GNU/Linux y OSX.



Posee más de 40 extensiones, como pueden ser Hackbar, Firebug, Tamper Data o PassiveRecon (analizado en este mismo blog hace unas semanas) entre muchas otras.
 

Su instalación en el caso de kali no puede ser más simple, basta con descargarla desde la web de Mantra (en función de la arquitectura), extraer el archivo (tar xzvf <comprimido>) y ejecutar el binario restante:


Una vez realizado esto ya tendremos veremos la presentación del navegador con complementos por todas las partes (cantidad que puede abrumar xD):






En mi caso me es muy útil porque me permite separar el navegador que uso normalmente (Firefox) del que uso para otros menesteres como auditorias. Aunque, existe en Firefox una opción (bastante escondida) que nos permite tener varios perfiles con muy distintas configuraciones, para acceder a este menú basta con abrir una terminal y escribir:
firefox -P
o
iceweasel -P
para que nos aparezca el selector de perfiles:



Con esto cierro la entrada, y si el tiempo me lo permite, nos leemos en breve ;)



5 0verl0ad Labs: 2013 Mantra es un framework en forma de navegador web compuesto por gran cantidad de extensiones y centrado en temas de auditorias web. Se pr...

martes, 17 de septiembre de 2013

Cazando "hashes" con Findmyhash

  Findmyhash es un script en pytón python (con licencia GNU GPLv3)que permite buscar firmas hash en diversos sitios on-line con el fin de descifrarlos. Podemos encontrarlo ya instalado en Kali o descargarlo con un simple comando:
wget https://findmyhash.googlecode.com/files/findmyhash_v1.1.2.py

  Soporta gran cantidad de algoritmos como son MD4, MD5, SHA1, SHA224, SHA256 , SHA384, SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER, LDAP_MD5 y LDAP_SHA1.



Su funcionamiento no esconde nada turbio, pues no posee gran cantidad de opciones. Para ejecutarlo basta con saber el algoritmo objetivo y especificar su hash (opción -h). En cambio, si se trata de un archivo, habría que utilizar el parámetro -f seguido del nombre del fichero. Por último es posible añadir -g para, encaso de no obtener resultados, realizar una búsqueda en Google.

Aquí unos ejemplos:





Como observación decir que varios ejemplos de la web no funcionaban, pero quitando este hecho, es una aplicación que nos puede ahorrar bastante tiempo descifrando determinados hashes.


Un saludo, nos leemos en breve ;)



5 0verl0ad Labs: 2013   Findmyhash es un script en pytón  python ( con licencia GNU GPLv3 )que permite buscar firmas hash en diversos sitios on-line con el fin d...

viernes, 13 de septiembre de 2013

Abiertas las inscripciones para Navaja Negra III

¡Saludos!

Las inscripciones para el Navaja Negra 3ª edición ya están abiertas. El enlace para inscribiros está aquí



    Solamente hay 300 plazas, y me consta que hay mucha gente interesada, por lo que os insto a que os registreis lo más rápidamente posible si no os quereis quedar fuera. Son 3 días (del 3 al 5 de Octubre), en Albacete,  y van estar genial viendo la lista de charlas que se van a dar. El listado completo se puede ver aquí .

    Todas las ponencias me parecen interesantes en grado sumo, y de entre todas, hay algunas que espero con más expectación por motivos más bien personales: la de Kachakil (siempre he tenido ganas de ver alguna charla suya), las de Pepeluxx y Juan Garrido (las razones son obvias),  y José Selvi. Otro evento imperdible dentro de Navaja Negra va a ser la mesa redonda con las fuerzas del estado (César Lorenzana, Javi...) que promete ser épica.

  Además habrá ponentes que han sido escogidos a través del CFP, como David Meléndez (quien ya dió una charla muy amena y entretenida en la Rooted de este año), Winsock y Dani Martinez.


  Si decidís viajar en tren (porque asumo que después de ver el precio, 30 euros, y ver la lista de charlas vais a ir) habrá descuentos en Renfe (aquí más info al respecto).

Creo que no me dejo nada en el tintero...


Byt3z


5 0verl0ad Labs: 2013 ¡Saludos! Las inscripciones para el Navaja Negra 3ª edición ya están abiertas. El enlace para inscribiros está aquí     Solamente ...

miércoles, 4 de septiembre de 2013

Extensiones Firefox → PassiveRecon

  Primera entrada dedicada a extensiones del navegador zorruno panda-rojuno relacionadas con la seguridad informática. En esta ocasión veremos PassiveRecon que nos permitirá obtener información sobre el dominio, correos, archivos del sitio y otras cosas desde diversas webs que ofertan estos servicios.
  Dicha información se puede obtener de forma "manual" con herramientas como nslookup o búsquedas especificas con Google (Google Hacking), pero de esta forma tenemos un proceso automatizado y una capa más de anonimato.


Lo primero que tenemos que hacer es instalar el Complemento de Firefox, para ello nos dirigimos a:
https://addons.mozilla.org/en-US/firefox/addon/passiverecon/

Una vez hemos reiniciado el navegador (para completar la instalación) nos dirigimos al sitio a auditar y pulsamos el botón derecho. Allí veremos una nueva opción llamada PassiveRecon que podemos desplegar para ver todas las opciones del complemento:


Entre las opciones podemos ver información variada, desde datos referentes a dominios y correos (podemos obtenerla desde nuestra terminal con nslookup) o realizar búsquedas de determinados tipos de fichero en el sitio (utilizando el comando filetype de Google), sin olvidarnos de información sobre el dominio que arroja whois.





  En resumen, una interesante herramienta para obtener información del sitio a auditar.

 Nos leemos en breve ;)


5 0verl0ad Labs: 2013   Primera entrada dedicada a extensiones del navegador zorruno panda-rojuno relacionadas con la seguridad informática. En esta ocasión ver...

jueves, 22 de agosto de 2013

Mi solución al reto hacking: "BarceLOnas, ¿dónde está mi sobre?" de @fluproject


 Antes de empezar, he de aclarar que era "mi primera vez" en temas de informática forense, por tanto, seguramente hay opciones mejores (mejor software), pero después de leerme tropecientos cosas, esta fue mi solución al reto que había propuesto flu sobre BarceLOnas.
"""
 Antes de continuar aquí tenéis la solución propuesta por ellos:
 """
  Como novato en la temática, ya he comentado que me ha tocado leer bastante para saber por donde empezar. Entre las recomendaciones de aplicaciones había una recurrente, ésta era autopsy (en kali ya viene instalada).
  Su utilización no ha sido excesivamente compleja, lo lanzamos desde la terminal (es decir, lanzamos el servidor) y después desde el navegador nos conectamos:
http://localhost:9999/autopsy

En esta aplicación creamos un nuevo caso y le asociamos un nombre.
 
  A continuación pulsamos en add host dos veces sin tocar nada hasta que nos preguntara por la imagen a cargar. Aquí pulsamos en add image file y especificamos la ruta de la imagen y en type marcamos particion.

  Por último pulsamos add y seleccionando la partición sobre la que trabajaremos pulsamos en analyze.

  En esta zona, a partir del submenú de arriba interaccionamos con la aplicación.

 
  Pulsando en File Analisis nos mostrará todos los archivos que ha encontrado junto con los eliminados (éstos marcados en rojo). Estos últimos son los que nos interesarán.
  El que nos llama mas la atención es Ututumbu.doc, ya que en la preview ofrecida por la aplicación distinguimos la cadena "xl/media/Contabilidad.jpg".
 
 Acto seguido vamos a recuperar el archivo doc eliminado, para ello pulsamos en export y ya lo tendremos disponible.

  Al abrirlo con win-rar vemos una estructura de archivos, y si avanzamos en esta a la ruta que habíamos visto antes nos encontraremos con la imagen contabilidad.jpg la que nos muestrá dos direcciones con los regalos de nuestro amigo BarceLOnas ;)

  
He aquí los regalos ;)






  Comparando ambas soluciones yo me deje dos cosas, la primera fue el contenido (el texto) del archivo doc que en realidad era un xlsx. Puesto que yo lo abrí sobre Kali (GNU/Linux) con Libreoffice y no con Office en Windows éste no me mostró ningún error y me abrió el archivo con Calc. Ya que no vi nada raro, tampoco preste atención al texto pues estaba buscando algo mas rebuscado, así que se me pasó :D


 El segundo dato que ignoré fue la imagen de la casa, concretamente ésta:

 De un primer momento sabia que la casa era "El palacio Real de Pedralbes" pues arrastrándolo a Google Imágenes ya mostraba esa información:


 Pero claro, no iba a ser tan "obvio" y, puesto que recientemente me había estado empapando de temas similares, supuse que se trataba de File Carving. Dicha técnica consistía en esconder fragmentos de datos dentro de otros, dicho brútamente, meter archivos dentro de otros.

  Leyendo más sobre el tema, resulta que la imagen contenedora podría sufrir fragmentación y perder calidad, un resultado muy similar a la imagen que teníamos, con lo que llegué a la irrefutable conclusión de que la imagen contenía otro archivo con los datos restantes para el reto y con esto, buscando dentro de la imagen "en busca del arca perdida" gasté horas, para obviamente no encontrar nada :D


En resumen, he aprendido mucho, he gastado una cantidad considerable de horas, pero muy divertido el reto. Espero en el próximo no pecar de novato.

Nos leemos en breve ;)


Aetsu
5 0verl0ad Labs: 2013  Antes de empezar, he de aclarar que era "mi primera vez" en temas de informática forense, por tanto, seguramente hay opcione...

viernes, 9 de agosto de 2013

Flirteando con Kismet

  En esta entrada nos acercaremos un poco al funcionamiento de la herramienta Kismet. Ésta es definida (en su propia web) como un sniffer, un scanner y un sistema de detección de intrusiones para redes inalámbricas 802.11. 




  Su instalación en cualquier distribución es tan simple como utilizar el gestor de paquetes para que haga el trabajo por nosotros. En nuestro caso utilizaremos Kali pues lo trae instalado.



  Una vez inicializado, después de unos pop-ups triviales nos preguntara por la interfaz utilizada para trabajar, ademas del nombre del archivo de captura de datos, una vez especificados podemos continuar con la aplicación:


  En la siguiente pantalla veremos información de todas las redes detectadas, así de los usuarios conectados a estas:



  Toda esta información puede ser ampliada o reducida a gusto del usuario desde el menú View, por ejemplo, en mi caso no dispongo de GPS y he desmarcado dicha opción:


  La aplicación completa los datos ofrecidos añadiendo mas ventanas para visualizar los datos, para ello la pestaña Windows permite cambiar el modo de visualización para ver más datos de una red concreta o ver la carga que soporta cada canal entre otra información:




  Por último, para quien quiera adentrarse más en las opciones de Kismet, es posible modificar el archivo de configuración de la herramienta para, por ejemplo, especificar la interfaz por defecto o definir alertas entre una vasta cantidad de opciones. Dicho archivo se encuentra en /etc/kismet/kismet.conf :







  Para finalizar, si queréis ampliar conocimientos de dicha herramienta en el siguiente enlace encontrareis información muy útil:
Guía básica manual funcionamiento del Kismet (Linux)

 Nos leemos en breve ;)



5 0verl0ad Labs: 2013   En esta entrada nos acercaremos un poco al funcionamiento de la herramienta Kismet . Ésta es definida (en su propia web) como un sniffer, ...
< >