[Tech] problema con kismac

Gianfranco Ciotti - g.ciotti@findomestic.com
Lun 10 Dic 2007 10:06:29 CET


On Sun, Dec 09, 2007 at 06:04:47PM +0100, Fabio Nigi wrote:

>>>> e' come kismet stile mac, morbidoso e pieno di feature ;-)
>>> mha in realtà è decisamente meglio,

> io sarà anche giovane..però devo ammettere che come soluzione non è per
> niente male, poi chiaramente kismet permette di fare molto di più ma per
> l uso comune e giornaliero bhe..kismac (non ho un mac quindi niente
> kismac) non è malaccio.

ed infatti io ho replicato al tuo "in realtà è decisamente meglio", non
al fatto che sia una brutta soluzione (comunque discutibile).

> dimmi quante volte hai usato kismac in client/server, 

kismet: praticamente sempre, data l'architettura dell'oggetto; piu'
"praticonamente" sempre, date le maggiori potenzialita' dell'oggetto se
i drone li posizioni su AP "leggerissimamente" modificati e posizionati
nei punti chiave di interesse.

> sulle schede di
> rete il supporto è praticamente identico a quello di kismet, al massimo
> è il kernel di MacOS che da dei problemi, la lista delle schede che
> permette di andare in monitor e di fare injection è praticamente la
> stessa di aricrack e kismet.

dato che l'injection e/o i sarcazzi extra dipendono solo dal driver che
gestisce la scheda, non vedo differenze sostanziali.
 
> cosa devi passare in pipe al perl di quello che fa kismet?

dipende... un esempio puoi "pippare" a SNORT e costruirti un IDS layer3
molto flessibile e potente (soprattuto se ci agganci una decina di drone
sparsi qua e la felicemente sul "tuo" territorioi ;)).

> perchè sinceramente su kismet uso solo i log e il file generato in xml
> per parsare le reti, tutto quello che può servire da incapsulare in pipe
> lo faccio fare dal subset di tool di aicrack\-ng .
> 
> una definizione di cose serie?

AGOW ;)
 
>> ah ecco: la shell come solo strumento per sentirsi c00l...  questi
>> giovani... ;)))
> 
> molto semplicemente,credo che i tempi siano cambiati,
> mi resta di sicuro + comodo l uso di entrambi, una visione integrata e
> gerarchizzata in db, con la possibilità di interfacciamento alle cartine
> per l analisi durante lo scanning in movimento e una serie di tool da
> shell per automatizzare il cracking(ops..test) della sicurezza delle
> chiavi delle reti trovate.

troppo complicato per me... ;) rimango tra quelli che preferiscono mantenere i
tempi invariati ;))) 
 
> fondamentalmente la filosofia è:
> se devo automatizzare uso la shell
> se devo vedere uso la grafica.

certo che deve essere dura lavorare su una shell che non si vede... ;))


-- 

Gian

member of  A.G.O.W. #C10771
   and orgoglione to be!
       :(){ :|:&};:



Maggiori informazioni sulla lista flug-tech