Gibt es ein Äquivalent von airodump-ng für Mac OS X ( läuft nur unter Linux ) und bietet einen Überblick über den aktuellen drahtlosen Verkehr auf nahe gelegenen Access Points, z. B.:

  • Anzahl der erfassten Datenpakete
  • Liste der Geräte, die derzeit jedem AP zugeordnet sind

Antwort

Sie können es mit brew

Brew Install Aircrack-ng

Oder über Port

sudo port install aircrack-ng

Kommentare

Antwort

Nach viel Frust über dasselbe Problem habe ich einen Weg gefunden, Airodump tatsächlich auf meinem Mac-Terminal zu verwenden. Mir wurde klar, dass sich alle Dateien, die ich erfolgreich ausführen kann, im Verzeichnispfad

/ usr / local / bin /

befinden. Und es stellt sich heraus, dass Airodump tatsächlich aktiviert war Auf meinem Computer wurde es nur im Pfad

/ usr / local / sbin

gespeichert. Ich konnte es nicht über diesen Pfad ausführen. Ich habe Airodump nur vom Pfad / usr / local / sbin in den Pfad / usr / local / bin verschoben und es funktioniert jetzt großartig! Ich war stundenlang verrückt und es war so einfach,

Kommentare

  • Dies ist nicht ‚ t the Der richtige Weg, um PATH unter OS X und unter jedem Unix zu verwalten.
  • Die richtige Methode ist: PATH= ${PATH}:/usr/local/sbin und lassen Sie die Binärdateien, in denen gute Installer sie ablegen, finden und aktualisieren .
  • Sie ‚ haben nach PATH = (musste es auf meinem Computer entfernen) einen zusätzlichen Speicherplatz erhalten.
  • Das ist erstaunlich, danke eine Tonne. Um die Antwort für alle da draußen klarer zu machen, gehen Sie zum Finder, drücken Sie CRTL + Shift + G, gehen Sie zu /usr/local/sbin, kopieren Sie alle Dateien und drücken Sie CRTL + Shift + G Fügen Sie erneut alles ein. Fertig!

Antwort

Sie können einfach mit Homebrew

Do brew install aircrack-ng

Führen Sie dann

airodump-ng-oui-update aus, um airodump-ng

Kommentare

  • aircrack-ng Suite kann tatsächlich installiert werden, aber die airodump-ng tool hat ‚ funktioniert nicht unter Mac OS

Antwort

Es ist möglich Wireshark mit aktiviertem Überwachungsmodus zu verwenden, um im Wesentlichen die Aufgabe des Airodump-ng zu erledigen. Dies ermöglicht die Erfassung von rohen 802.11-Frames, die den Datenverkehr von APs und Clients anzeigen. Es muss beachtet werden, dass das WiFi-Gerät jeweils nur einen Kanal abhören kann, sodass Sie nur den Datenverkehr auf dem Kanal sehen, auf den es eingestellt ist. Sie können den Kanal auswählen, indem Sie vor der Erfassung ein gewünschtes Netzwerk zuordnen oder den Befehl „Verwenden des Flughafens“ (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) verwenden (z. B. um Kanal 1 zu schnüffeln, wenn Ihr WLAN-Adapter en1 heißt). :

airport en1 sniff 1 

Beachten Sie, dass mit diesem Befehl auch Pakete in Dateien erfasst werden, sodass Sie die Datei einfach zum Erfassen und Öffnen in Wireshark verwenden oder den Flughafen einfach verlassen können Befehl, nachdem Sie mit der Erfassung des Überwachungsmodus begonnen haben, und lassen Sie Wireshark sie erfassen, damit Sie sie in Echtzeit sehen können. Man kann den Erfassungskanal tatsächlich ändern, während Wireshark ausgeführt wird, aber Sie können Pakete verpassen, während der Kanalwechsel stattfindet.

Antwort

As Ich habe derzeit keine laufende Linix-Box. Ich bin nicht mit den Funktionen von Aircrack-ng vertraut.

Möglichkeiten: iStumbler unter http: istumbler. net Von dem ziemlich spärlichen Feld ist dieses wahrscheinlich das aktuellste.

KisMac ist ein älterer Hafen von Kismet, der zuletzt im Jahr 2006 veröffentlicht wurde, aber Berichten zufolge auf Snow Leopard funktioniert. Ich habe es nicht ausprobiert.

Ein weiteres mögliches nützliches Tool ist WireShark. Sie müssen XQuartz installieren, um es zu verwenden, da es sich um eine X11-Windows-App handelt.

Eine letzte Möglichkeit ist Um Windows unter VirtualBox, Parallels oder VMFusion zu installieren und ihm vollen Zugriff auf Ihre Ethernet-Karten zu gewähren.


Aufgrund der Klarstellung in Ihrem Kommentar würde wireshark meiner Meinung nach tun, was Sie wollen, wenn Sie schauen möchten im Verkehr.

Wenn Sie nur Pakete zählen möchten, können Sie netstat verwenden. Dies ist ein Terminalprogramm. (siehe man netstat)

~/Webwork/sftf 647 ==> netstat -w10 input (Total) output packets errs bytes packets errs bytes colls 73 0 17551 77 0 11256 0 31 0 4731 41 0 6891 0 

-w10 gibt Ihnen alle 10 Sekunden einen Datensatz. Wenn Sie stündliche Datensätze wünschen, verwenden Sie -w3600.

Netstat ist ein allgemeiner Zweck. Wenn Sie mehrere Schnittstellen haben, können Sie mit dem Flag -I nach einer bestimmten filtern. Sie können auch nach filtern Protokoll, Adressfamilie.

Wenn Sie ernsthafte Filterung benötigen (ich möchte wissen, wie viele Bitorrent-Pakete letzte Woche an die Piratenbucht gesendet wurden), benötigen Sie entweder Wireshark oder TCPDump. (Tcpdump ist die Befehlszeile) Wireshark ist im Grunde eine GUI über tcpdump. Beide haben ihren Platz.

Kommentare

  • Vielen Dank, dass Sie iStumbler erwähnt haben. Es sieht sehr interessant aus. Ich möchte jedoch Informationen über den aktuellen Datenverkehr (Anzahl der Datenpakete und Liste der zugeordneten Clients) sammeln. Virtualisierung ist in der Tat eine Lösung, aber ich wollte wissen, ob es dafür ein natives Mac OS-Tool gibt.
  • Ich denke, die Netstat-Zählung funktioniert nur, wenn sie einem Netzwerk zugeordnet ist, aber nicht im Überwachungsmodus falsch?
  • Ich habe es gerade versucht. [netstat -I en2 -w 5] meldet alle 5 Sekunden eine Folge von Nullen. (Ich habe 4 Schnittstellen auf diesem Computer. Overkill ….)

Antwort

Das habe ich herausgefunden pyrit kann ein ähnliches Ergebnis erzielen:

  1. Erfassen Sie den drahtlosen Verkehr mit tshark:

    sudo tshark -i en1 -I -w wlan.pcap 
  2. Analysieren Sie die Erfassung mit pyrit:

    pyrit -r wlan.pcap analyze 

Antwort

Ich verwende aircrack-ng auf meinem Mac vom Terminal aus emuliert kein anderes Betriebssystem. Hier ist eine gute Seite, auf der die Beziehung zu anderen Tools erwähnt wird, von denen ich denke, dass sie Ihnen helfen können: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Übrigens, vielleicht haben Sie bereits im System, wonach Sie suchen: In Ihrem Flughafen ist von Yosemite an ein Schnüffler versteckt. Drücken Sie die Option und Ihr WLAN-Symbol. Die Option Drahtlose Diagnose wird angezeigt. Befehl 4 ist Scan (Sie sehen Netzwerke, Kanäle, MACs und andere Daten) und Befehl 6 ist Sniffer. Probieren Sie das auch aus. Beste Grüße.

Antwort

Da aircrac-ng beide airodump-ng und aireplay-ng [ref. ihre Dokumentation] sollten Sie sich ansehen: KisMac2 . Ein Open-Source-Tool für drahtloses Stolpern und Sicherheit für Mac OS X.

Unter anderem:

  • Zeigt angemeldete Clients an
  • Kann Pakete erfassen ( PCAP-Export möglich)
  • Zeigt versteckte SSIDs auf
  • Kann verschiedene Angriffe wie den „Deauthentifizierungsangriff“ ausführen

Sie verknüpfen die gezippte .dmg -Datei am Ende der README-Datei: KisMac2.zip .

Antwort

airodump-ng (als aireplay-ng, airbase-ng, airserve-ng, airtun-ng,…) befindet sich in /usr/local/sbin auf einem Mac

Daher können Sie diesen Pfad zu Ihrer $PATH env-Variablen hinzufügen:

echo "export PATH="/usr/local/sbin:$PATH"" >> ~/.profile 

Wenn Sie eine neue Sitzung ausführen (ein neues Terminal öffnen oder source ~..profile ausführen), haben Sie Zugriff auf den Befehl airodump-ng und alle anderen mit dem Flugzeug verbundenen

.

Antwort

Vielleicht möchten Sie KisMac2 ausprobieren: https://github.com/IGRSoft/KisMac2

Kommentare

  • Ich ‚ suche eher nach einem Befehlszeilenprogramm, nicht nach einer GUI .

Antwort

Haben Sie versucht, http://www.aircrack-ng.org/doku.php?id=install_aircrack

Es enthält Anweisungen zum Installieren von aircrack-ng auf einem Mac.
Von der Website:

Installation unter Mac OS X Die einfachste und einfachste Möglichkeit zur Installation unter Mac OS X ist über Macports. Sie führen einfach „sudo > port install aircrack-ng“ aus.

Alternativ können Sie die folgenden Anweisungen verwenden:

Stellen Sie sicher, dass Sie über Xcode verfügen auf Ihrem Mac installiert, den Sie auf der mit Ihrem Mac gelieferten > CD / DVD finden. Nachdem Sie die Quelle erhalten haben, können Sie eine einfache Installation von „make & & > sudo make durchführen ”Aus dem nicht geteerten Verzeichnis. Wenn Sie den Stable verwenden, müssen Sie > die Datei Makefile.osx in Makefile umbenennen. Wenn Sie die Entwicklungsversion verwenden, wird automatisch erkannt, dass Sie Darwin verwenden, und es wird gut kompiliert.

Wohlgemerkt, airodump-ng und aireplay-ng sind nur Linux und funktionieren nicht unter OSX native Beim erneuten Injizieren und Schnüffeln müssen Sie andere Mittel anwenden.

Wenn Sie einen Intel-Mac haben, überprüfen Sie die VMware Fusion-Option, die weiter unten auf > dieser Seite erwähnt wird.

Optional sind openssl-dev und sqlite3, die über fink

Kommentare

  • Nun, wie in Ihrem Zitat gesagt, airodump-ng and aireplay-ng are linux only and will not work under OSX native. Und es funktioniert tatsächlich nicht.Aus diesem Grund suche ich ‚

„e09bdcc72c“> nach einer Alternative unter Mac OS X (nicht für die Paketinjektion, sondern nur für das Dumping von APs und Clients mit der Anzahl der Datenpakete für jeden AP)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.