Skip navigation

Monthly Archives: marzo 2008

MBSA (Microsoft Baseline Security Analyzer) es una utilidad que nos permite escanear una o más máquinas en busca de vulnerabilidades registradas por Microsoft, parches de seguridad instalados o políticas que puedan suponer un riesgo para nuestro servidor.

En la versión 2.1, Microsoft ha desarrollado un conector para Microsoft Visio, que nos permite visualizar el estado de la red de forma muy intuitiva, así como detallar las características de cada máquina analizada.

Para más info pinchad aquí:
MBSA 2.1

Kismet es una utilidad ya conocida utilizada para auditoría wireless principalmente, el mejor uso que le podemos dar es como sniffer wireless, enumeración de redes wi-fi, ip’s, clientes conectados, tipos de encriptación, etc.. etc..

La instalación es algo confusa para quien no sepa mucho de auditoría wireless, chipsets, tarjetas compatibles y configuración por comandos, por eso voy a explicar una instalación básica, los paquetes que necesitamos, y la posterior configuración del archivo kismet.conf, con una tarjeta Dlink DWL-G650 que tiene un chipset atheros.

La distribución a utilizar será una Ubuntu 6.06LTS con escritorio KDE 3.5. Los drivers que se deben utilizar para poder poner la tarjeta en modo monitor son los madwifi: http://www.madwifi.org

Lo primero es descargar Kismet, que lo podemos hacer desde la siguiente URL:
http://www.kismetwireless.net

Debemos descargar el “Download latest stable code” para obtener la última version más estable.

Kismet requiere que en nuestro equipo esté instalada la liberira libncurses o libcurses, libpcap y build-essential. Todo ello lo podemos obtener con el propio gestor de paquetes apt que nos trae Ubuntu y todas las distribuciones basadas en Debian.

apt-get install build-essential libncurses5-dev libpcap-dev

Una vez descargado descomprimimos el tar.gz de kismet, nos metemos en el directorio descomprimido y ejecutamos lo típico: ./configure luego un make dep, make y por último make install. Si observamos algún error en el configure lo debugueamos, quizá os falte alguna otra librería.

Ahora ya tenemos el kismet instalado, el siguiente paso será editar el fichero de configuración del servidor, para que acepte nuestro driver wifi, y el usuario que queramos que lo pueda arrancar sin necesidad de ser root, lo llaman suid-root.

Para ello nos vamos al fichero kismet.conf que está ubicado en /usr/local/etc/kismet.conf, tenemos que editar las siguientes líneas, en mi caso quedaría así:

# User to setid to (should be your normal user)
suiduser=user

# Sources are defined as:
# source=sourcetype,interface,name[,initialchannel]
# Source types and required drivers are listed in the README under the
# CAPTURE SOURCES section.
# The initial channel is optional, if hopping is not enabled it can be used
# to set the channel the interface listens on.
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=madwifi_ag,ath0,madwifi

Con esto ya lo tendríamos, para arrancar kismet, tecleamos “kismet” en linea de comandos como el usuario que hayamos creado o como root, y se nos arrancará el servidor kismet. Os dejo una captura de pantalla del mío ya funcionando.

Kismet