Kembali dengan keisengan saya yang lain. Sekarang saatnya bermain-main dengan kismet . Klo dulu saya menjalankan kismet harus login dulu sebagai root, atau menggunakan sudo, sekarang udah ga perlu lagi . Mau tau caranya?
Ternyata triknya adalah pada saat compile kismet. Pada saat instalasi, ternyata developer kismet telah menyediakan fasilitas agar user biasa bisa menggunakan kismet tanpa harus login sebagai root atau dengan perantara sudo. Berikut saya ambilkan cuplikan dari file README yang ada di source code kismet (yang saya garis bawahi adalah bukti klo kismet menyediakan fasilitas yang telah saya sebutkan tadi):
4. Suidroot & Security
In order to configure the wireless card for monitor mode and start capturing packets, Kismet needs root access. There are two ways to accomplish this: Start Kismet as root, or install it so that the control components are set to start as root.
Starting Kismet as root means that Kismet will continue running as root. In theory this presents no additional risk, however if there are any flaws in the Kismet packet dissection code then it may be possible for a malicious packet to cause code execution as root. Additionally, third-party plugins will run as root, and may not be secure.
Installing Kismet as suid-root creates a limited-functionality binary (kismet_capture) which is only launchable by members of the “kismet” group. Kismet uses this to configure cards and control the channels, while packet decoding happens only in the user component, significantly limiting the attack surface.
Distributions are strongly encouraged to use this method as it allows standard group controls for what users can use Kismet to change card states.
Embedded systems typically have much less storage space and RAM, and often do not enforce user/root separation as strictly due to these limitations. On embedded systems, Kismet may be installed without the kismet_capture binary and run in root mode only, however the above risks still apply.
Under no situation should the kismet_server binary itself be set suidroot as this will bypass any security checks.
Well, dari penggalan file README tersebut, dapat dilihat bahwa pengembang kismet telah memberikan opsi yang lebih baik dan lebih aman untuk menjalankan kismet, yaitu dengan menginstall kismet dengan opsi suid-root, dimana dengan opsi ini kismet hanya akan dapat dijalankan dengan baik jika user tersebut termasuk ke dalam group yang telah diberikan “keleluasaan” menggunakan kismet, yaitu group kismet.
Untuk mengimplementasikannya, kita cukup mengganti proses installasi (pada saat kompilasi source code), dari yang biasanya
make install MANGRP=root
menjadi
make suidinstall MANGRP=root
Tapi langkah ini belum selesai, setelah installasi langkah selanjutnya adalah menambahkan group kismet dan setelah itu menambahkan user yang dipilih untuk menjalankan kismet ke dalam group kismet. Pada contoh gigunakan user bernama priyo
# groupadd -g 234 kismet
# usermod -a -G kismet priyo
Ingat, tanda # menandakan perintah diatas harus jalankan dengan privileged root atau menggunakan sudo. Setelah itu cek apakah user telah masuk ke dalam group kismet.
groups
kira-kira klo udah bener, hasilnya sebagai berikut:
priyo@darkstar:~$ groups
users wheel floppy audio video cdrom plugdev power netdev scanner kismet
Terlihat hasil outputnya ada kata “kismet” . Jika belum, coba log out terlebih dahulu .
Apabila tidak berhasil juga (biasanya ini cara terakhir dan cara “kasar” ), edit file /etc/group dan tambahkan nama user di sebelah kanan baris yang berisi kata “kismet” (tanpa tanda kutip dua).
Sekarang coba jalankan kismet dari user tadi. Seperti biasa, jika ada kritik, saran, koreksi, silakan komen di bawah.
wah,,,g mudeng boss….bisa di jelaskan,,,,kalo bisa sekalian,,perintah nya di terminal…
jdi kita lansung buka teminal….ngikuti petunjuk nya dari boss…
matur thakyu…..
@jepun:
dimananya ga mudeng bro?
klo yg saya lakukan adalah compile dari source langsung, dan berdasarkan script dari slackbuild.org. (http://slackbuilds.org/repository/13.1/network/kismet/)
kenapa dari slackbuild.org? karena saya menggunakan slackware. klo distro yang lain mungkin agak berbeda di beberapa bagian saja.
ini saya kasi langkah2 yg saya buat, semuanya dari terminal dan tiap baris itu di enter:
mkdir ~/kismet
cd ~/kismet
wget http://kismetwireless.net/code/kismet-2010-07-R1.tar.gz
tar xvf kismet-2010-07-R1.tar.gz
cd kismet-2010-07-R1
./configure –prefix=/usr –libdir=/usr/lib –sysconfdir=/etc/kismet \
–localstatedir=/var –mandir=/usr/man
make
make dep
make all-with-plugins
sudo make suidinstall MANGRP=root
sudo make plugins-install
note: garis di depan kata prefix, libdir, sysconf, localstatedir dan mandir adalah garis – sebanyak 2 buah
bang gimana caranya koneksi kismet di backtrack 5
soalnya saya gagal terus
@dvil:
bisa dijelaskan kata “gagal” nya seperti apa? coba jalankan kismet lewat konsole. apakah ada error yg muncul? atau coba di-update dulu paket kismet di backtrack 5 nya.
mas priyo mau nanya nih? saya pake virtualbox bisa ngga install kismet
seharusnya bisa mas, cuma nanti klo mau menjalankan kismet, harus menggunakan USB WiFi Adapter. Kenapa? karena setahu saya virtualbox (atau juga VMWare) belum bisa meng-emulasi-kan wireless device. Virtualbox (atau juga VMWware) dapat menggunakan koneksi jaringan dari wireless device yang ada di host, namun koneksi tersebut adalah hasil “hubungan virtual” (baik berupa bridge-network maupun NAT) antara host OS dan guest OS.
Referensi:
1. http://askubuntu.com/questions/282018/wifi-card-on-an-virtualboxs-ubuntu
2. http://askubuntu.com/questions/178804/wireless-network-in-virtualbox
Mas software virtual ap yang bsa dpake buat mnjalankan kismet tanpa menggunakan usb wifi adapter???
maaf saya kurang update soal “software virtual ap” yang mas ferdian maksud, tapi klo liat dari dokumentasi kismet, rasanya belum ada (cmiiw). yang hardware aja masih milih2 chipset dan driver yang kompatbel dengan kismet.