Er der nogen ækvivalent med airodump-ng til Mac OS X (det kører kun på linux ), hvilket giver en oversigt over den aktuelle trådløse trafik på nærliggende adgangspunkter, dvs.:
- antal fangede datapakker
- liste over enheder, der i øjeblikket er knyttet til hver AP
Svar
Du kan installere det ved hjælp af bryg
bryg installer airrack-ng
Eller ved hjælp af port
sudo port install airrack-ng
Kommentarer
Svar
Efter meget frustration over det samme problem fandt jeg en måde at faktisk bruge Airodump på min Mac-terminal. Hvad jeg indså, er at alle de filer, som jeg med succes kan udføre, er placeret i katalogstien
/ usr / local / bin /
Og det viser sig, at Airodump faktisk var tændt min computer, den blev lige gemt i stien
/ usr / local / sbin
Og jeg kunne ikke udføre den fra den sti. Alt hvad jeg gjorde var at flytte Airodump fra / usr / local / sbin-stien til / usr / local / bin-stien, og det fungerer nu godt! Jeg blev skør i timevis, og det var så simpelt
Kommentarer
- Dette er ikke ‘ t den rigtige måde at administrere PATH på OS X og på enhver Unix.
- Den rigtige metode er:
PATH= ${PATH}:/usr/local/sbin
og lad binærfiler, hvor gode installatører placerer, finder og opdaterer dem . - Du ‘ har fået et ekstra mellemrum efter PATH = (måtte fjerne det på min maskine)
- Dette er fantastisk, tak et ton. For at gøre svaret klarere for alle derude, gå til Finder, tryk
CRTL + Shift + G
, gå til/usr/local/sbin
, kopier alle filerne, trykCRTL + Shift + G
igen, indsæt det hele. Udført!
Svar
Du kan nemt installere ved hjælp af homebrew
Gør brew install aircrack-ng
Gør derefter
airodump-ng-oui-update
for at installere eller opdatere airodump-ng
Kommentarer
-
aircrack-ng
suite kan faktisk installeres, menairodump-ng tool
vandt ‘ t arbejde på Mac OS
Svar
Det er muligt at bruge Wireshark med skærmtilstand aktiveret til i det væsentlige at udføre jobbet med airodump-ng. Dette giver mulighed for optagelse af rå 802.11-rammer, der viser trafikken fra APer og klienter. Det skal huskes, at WiFi-enheden kun kan lytte på en kanal ad gangen, så du kun vil se trafikken på den kanal, den er indstillet til. Du kan vælge kanalen ved at tilknytte et ønsket netværk inden optagelsen eller ved hjælp af kommandoen lufthavn (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (f.eks. At snuse kanal 1, forudsat at din WiFi-adapter kaldes en1) :
airport en1 sniff 1
Bemærk, at kommandoen dette også fanger pakker til fil, så man bare kan bruge lufthavnen til at fange og derefter åbne filen i Wireshark eller bare afslutte lufthavnen kommando, efter at du er startet med skærmtilstand, og lad Wireshark samle dem, så du kan se dem i realtid. Man kan faktisk ændre capture-kanalen, mens Wireshark kører, men du kan gå glip af pakker, mens kanalændringen sker.
Svar
Som Jeg har ikke en kørende linix-boks på nuværende tidspunkt, jeg er ikke klar over mulighederne for airrack-ng
Muligheder: iStumbler på http: istumbler. net Af det ret sparsomme felt er denne sandsynligvis den mest aktuelle.
KisMac er en ældre havn i Kismet, der sidst blev frigivet i 2006, men rapporterede at arbejde på Snow Leopard. Har ikke prøvet det.
Et andet muligt nyttigt værktøj er WireShark. Du bliver nødt til at installere XQuartz for at bruge det, da det er en X11 windows-app.
En endelig mulighed er at installere windows under VirtualBox, Parallels eller VMFusion og give det fuld adgang til dine ethernet-kort.
Baseret på afklaringen i din kommentar tror jeg wireshark ville gøre, hvad du vil, hvis du vil se ud i trafikken.
Hvis du bare vil tælle pakker, kan du bruge netstat. Dette er et terminalprogram. (se man netstat)
~/Webwork/sftf 647 ==> netstat -w10 input (Total) output packets errs bytes packets errs bytes colls 73 0 17551 77 0 11256 0 31 0 4731 41 0 6891 0
-w10 giver dig en rekord hvert 10. sekund. Hvis du vil have timeposter, skal du bruge -w3600.
Netstat er generelt formål. Hvis du har flere grænseflader, kan du filtrere til en given med flagget -I. Du kan også filtrere ved at protokol, adresse familie.
Hvis du har brug for seriøs filtrering (jeg vil vide, hvor mange pakker bitorrent sendte til piratbugten i sidste uge), skal du enten bruge wireshark eller tcpdump. (Tcpdump er kommandolinje) Wireshark er dybest set en GUI oven på tcpdump. Begge har deres plads.
Kommentarer
- Tak for at nævne iStumbler, det ser meget interessant ud. Men hvad jeg faktisk ønsker er at indsamle information om den aktuelle trafik (antal datapakker og liste over tilknyttede klienter). Virtualisering er virkelig en løsning, men jeg ville gerne vide, om der var et oprindeligt Mac OS-værktøj til det.
- Jeg tror, at netstatstælling kun fungerer, når den er tilknyttet et netværk, men ikke i skærmtilstand, er jeg forkert?
- Jeg prøvede lige. [netstat -I en2 -w 5] rapporterer en streng af nuller hvert 5. sekund. (Jeg har 4 grænseflader på denne computer. Overkill ….)
Svar
Jeg fandt ud af, at pyrit kan opnå et lignende resultat:
-
Fang trådløs trafik med
tshark
:sudo tshark -i en1 -I -w wlan.pcap
-
Analyser capture med
pyrit
:pyrit -r wlan.pcap analyze
Svar
Jeg bruger aircrack-ng på min mac fra terminalen, der ikke efterligner et andet operativsystem. Her er en god side, der nævner forholdet til andre værktøjer, som jeg tror kan hjælpe dig: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Forresten, måske har du allerede i systemet, hvad du leder efter: skjult i din lufthavn er fra yosemite en sniffer. Tryk på option og dit wifi-ikon, du vil se indstillingen trådløs diagnostik. Kommando 4 er scanning (du ser netværk, kanaler, MACer og andre data), og kommando 6 er sniffer. Prøv det også. Bedste hilsner.
Svar
Da aircrac-ng
mangler begge airodump-ng
og aireplay-ng
[ref. deres dokumentation] skal du undersøge: KisMac2 . Et trådløst open source-snuble- og sikkerhedsværktøj til Mac OS X.
Blandt andet det:
- Viser loggede klienter
- Kan hente pakker ( PCAP-eksport mulig)
- Afslører skjulte SSIDer
- Kan udføre forskellige angreb som “deauthentication-angreb”
De forbinder det lynlåste .dmg
fil i slutningen af README-filen: KisMac2.zip .
Svar
airodump-ng
(som aireplay-ng
, airbase-ng
, airserve-ng
, airtun-ng
,…) er placeret i /usr/local/sbin
på en Mac .
Derfor kan du føje denne sti til din $PATH
env-variabel:
echo "export PATH="/usr/local/sbin:$PATH"" >> ~/.profile
Når du kører en ny session (åbner en ny terminal eller kører source ~..profile
) har du adgang til airodump-ng
-kommandoen og alle andre relaterede airrack.
Svar
Du kan måske prøve KisMac2: https://github.com/IGRSoft/KisMac2
Kommentarer
- Jeg ‘ jeg leder snarere efter et kommandolinjeværktøj, ikke et GUI .
Svar
Har du prøvet http://www.aircrack-ng.org/doku.php?id=install_aircrack
Den har instruktioner til installation af aircrack-ng på Mac.
Fra hjemmesiden:
Installation på Mac OSX Den enkleste og nemmeste måde at installere på Mac OS X er via Macports. Du gør simpelthen “sudo > port install airrack-ng”.
Alternativt kan du bruge følgende instruktioner:
Sørg for at have Xcode installeret på din Mac, som kan findes på installationsprogrammet > CD / DVD, der fulgte med din Mac. Når du har fået kilden, kan du gøre et simpelt “make & & > sudo make install ”Fra den ikke-stjernede mappe. Når du bruger stalden, skal du > omdøbe Makefile.osx til Makefile, og når du bruger dev-versionen, registrerer den automatisk, at du bruger Darwin og kompilerer fint.
Husk dig, airodump-ng og aireplay-ng er kun Linux og fungerer ikke under OSX native genindsprøjtning og sniffing bliver du nødt til at bruge andre måder.
Hvis du har en Intel Mac, skal du tjekke VMware Fusion-indstillingen, der er nævnt lavere på > denne side.
Valgfrit er openssl-dev og sqlite3, som kan installeres via fink
Kommentarer
- Nå som sagt i dit citat,
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. Og det virker faktisk ikke.At ‘ derfor jeg ‘ leder efter et alternativ på Mac OS X (ikke til pakkeinjektion, bare for at dumpe APer og klienter sammen med antallet af datapakker for hver AP)
aircrack-ng
suite kan faktisk installeres, menairodump-ng
værktøjet vandt ‘ t arbejde på Mac OS (jf. wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )