Er det noe som tilsvarer airodump-ng for Mac OS X (det kjører bare på linux ), og gir en oversikt over den nåværende trådløse trafikken på nærliggende tilgangspunkter, dvs.:
- antall fangede datapakker
- liste over enheter som for øyeblikket er tilknyttet hver AP
Svar
Du kan installere den ved hjelp av brygge
bryg installer airrack-ng
Eller ved hjelp av port
sudo port install airrack-ng
Kommentarer
Svar
Etter mye frustrasjon over det samme problemet, fant jeg en måte å faktisk bruke Airodump på min Mac-terminal. Det jeg innså er at alle filene som jeg kan utføre, ligger i katalogstien
/ usr / local / bin /
Og det viser seg at Airodump faktisk var på datamaskinen min, den ble bare lagret i banen
/ usr / local / sbin
Og jeg klarte ikke å utføre den fra den banen. Alt jeg gjorde var å flytte Airodump fra / usr / local / sbin-banen til / usr / local / bin-banen, og det fungerer nå bra! Jeg ble gal i flere timer, og det var så enkelt
Kommentarer
- Dette er ikke ‘ t riktig måte å administrere PATH på OS X og på hvilken som helst Unix.
- Den riktige metoden er:
PATH= ${PATH}:/usr/local/sbin
og la binærfiler der gode installatører setter, finner og oppdaterer dem . - Du ‘ har fått ekstra plass etter PATH = (måtte fjerne det på maskinen min)
- Dette er utrolig, takk tonn. For å gjøre svaret tydeligere for alle der ute, gå til Finder, trykk
CRTL + Shift + G
, gå til/usr/local/sbin
, kopier alle filene, trykkCRTL + Shift + G
igjen, lim inn alt. Ferdig!
Svar
Du kan enkelt installere ved hjelp av hjemmebrygging
Gjør brew install aircrack-ng
Gjør deretter
airodump-ng-oui-update
for å installere eller oppdatere airodump-ng
Kommentarer
-
aircrack-ng
suite kan faktisk installeres, menairodump-ng tool
vant ‘ t fungerer på Mac OS
Svar
Det er mulig å bruke Wireshark med skjermmodus aktivert for i hovedsak å gjøre jobben med airodump-ng. Dette vil tillate fangst av rå 802.11-rammer som viser trafikken fra AP-er og klienter. Det må huskes at WiFi-enheten bare kan lytte på en kanal om gangen, slik at du bare ser trafikken på kanalen den er satt til. Du kan velge kanalen ved å knytte et ønsket nettverk før opptaket eller bruke kommandoen flyplassen (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (for eksempel å snuse kanal 1 gitt at WiFi-adapteren din heter en1) :
airport en1 sniff 1
Merk at kommandoen dette vil også fange pakker som skal arkiveres slik at man bare kan bruke flyplassen til å fange og deretter åpne filen i Wireshark eller bare avslutte flyplassen kommandoen etter at du har startet skjermmodusfangst og la Wireshark samle dem slik at du kan se dem i sanntid. Man kan faktisk endre fangstkanalen mens Wireshark kjører, men du kan gå glipp av pakker mens kanalendringen skjer.
Svar
Som Jeg har ikke en løpende linix-boks for tiden, jeg er ikke opptatt av mulighetene til airrack-ng
Muligheter: iStumbler på http: istumbler. netto Av det ganske sparsomme feltet er dette sannsynligvis det mest aktuelle.
KisMac er en eldre havn i Kismet sist utgitt i 2006, men rapporterte å jobbe med Snow Leopard. Har ikke prøvd det.
Et annet mulig nyttig verktøy er WireShark. Du må installere XQuartz for å bruke det, ettersom det er en X11 windows-app.
En endelig mulighet er å installere vinduer under VirtualBox, Parallels eller VMFusion og gi det full tilgang til Ethernet-kortene dine.
Basert på avklaringen i kommentaren din, tror jeg wireshark ville gjort det du vil hvis du vil se i trafikken.
Hvis du bare vil telle pakker, kan du bruke netstat. Dette er et terminalprogram. (se man netstat)
~/Webwork/sftf 647 ==> netstat -w10 input (Total) output packets errs bytes packets errs bytes colls 73 0 17551 77 0 11256 0 31 0 4731 41 0 6891 0
-w10 gir deg en rekord hvert 10. sekund. Hvis du ville ha timeposter, ville du bruke -w3600.
Netstat er generelt formål. Hvis du har flere grensesnitt, kan du filtrere til en gitt med -I-flagget. Du kan også filtrere etter protokoll, adressefamilie.
Hvis du trenger seriøs filtrering (jeg vil vite hvor mange pakker bitorrent sendte til piratbukten i forrige uke), trenger du enten wireshark eller tcpdump. (Tcpdump er kommandolinje) Wireshark er i utgangspunktet et GUI på toppen av tcpdump. Begge har sin plass.
Kommentarer
- Takk for at du nevner iStumbler, det ser veldig interessant ut. Men det jeg faktisk ønsker er å samle informasjon om den nåværende trafikken (antall datapakker og liste over tilknyttede klienter). Virtualisering er virkelig en løsning, men jeg ville vite om det var et innfødt Mac OS-verktøy for det.
- Jeg tror nettstatistelling vil bare fungere en gang knyttet til et nettverk, men ikke i skjermmodus, er jeg feil?
- Jeg prøvde nettopp. [netstat -I en2 -w 5] rapporterer en streng med nuller hvert 5. sekund. (Jeg har 4 grensesnitt på denne datamaskinen. Overkill ….)
Svar
Jeg fant ut at pyrit kan oppnå et lignende resultat:
-
Fang trådløs trafikk med
tshark
:sudo tshark -i en1 -I -w wlan.pcap
-
Analyser fangst med
pyrit
:pyrit -r wlan.pcap analyze
Svar
Jeg bruker aircrack-ng på min mac, fra terminalen, og ikke etterligner et annet operativsystem. Her er en god side som nevner forholdet til andre verktøy, som jeg tror kan hjelpe deg: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Forresten, kanskje du allerede har i systemet det du leter etter: skjult på flyplassen din er, fra yosemite på, en sniffer. Trykk på alternativet og wifi-ikonet ditt, du vil se alternativet trådløs diagnostikk. Kommando 4 skannes (du ser nettverk, kanaler, MAC og andre data) og kommando 6 er sniffer. Prøv det også. Beste hilsener.
Svar
Siden aircrac-ng
mangler begge airodump-ng
og aireplay-ng
[ref. dokumentasjonen deres] bør du undersøke: KisMac2 . Et trådløst snublings- og sikkerhetsverktøy med åpen kildekode for Mac OS X.
Blant annet det:
- Viser innloggede klienter
- Kan fange pakker ( PCAP-eksport mulig)
- Avdekker skjulte SSIDer
- Kan utføre forskjellige angrep som «deauthentication attack»
De kobler glidelåsen .dmg
fil på slutten av README-filen: KisMac2.zip .
Svar
airodump-ng
(som aireplay-ng
, airbase-ng
, airserve-ng
, airtun-ng
,…) ligger i /usr/local/sbin
på en Mac .
Derfor kan du legge til denne banen til $PATH
env-variabelen:
echo "export PATH="/usr/local/sbin:$PATH"" >> ~/.profile
Når du kjører en ny økt (åpner en ny terminal eller kjører source ~..profile
) har du tilgang til airodump-ng
-kommandoen og alle andre relaterte luftruter.
Svar
Det kan være lurt å prøve KisMac2: https://github.com/IGRSoft/KisMac2
Kommentarer
- Jeg ‘ leter heller etter et kommandolinjeverktøy, ikke et GUI .
Svar
Har du prøvd http://www.aircrack-ng.org/doku.php?id=install_aircrack
Den har instruksjoner om å installere aircrack-ng på Mac.
Fra nettstedet:
Installasjon på Mac OSX Den enkleste og enkleste måten å installere på Mac OS X er via Macports. Du gjør ganske enkelt “sudo > port install aircrack-ng”.
Alternativt kan du bruke følgende instruksjoner:
Forsikre deg om at du har Xcode installert på din Mac, som du finner på installasjonsprogrammet > CD / DVD som fulgte med Mac-en. Etter å ha fått kilden kan du gjøre en enkel “make & & > sudo installere ”Fra den ikke-valgte katalogen. Når du bruker stallen, må du > gi nytt navn til Makefile.osx til Makefile, og når du bruker dev-versjonen vil den automatisk oppdage at du bruker Darwin og kompilerer fint.
Husk deg, airodump-ng og aireplay-ng er bare linux og fungerer ikke under OSX native reinjisere og snuse, må du bruke andre måter.
Hvis du har en Intel Mac, sjekk ut alternativet VMware Fusion som er nevnt lavere på > denne siden.
Valgfritt er openssl-dev og sqlite3 som kan installeres gjennom fink
Kommentarer
- Vel, som sagt i sitatet ditt,
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. Og det fungerer faktisk ikke.Det er ‘ hvorfor jeg ‘ ser etter et alternativ på Mac OS X (ikke for pakkeinjeksjon, bare for å dumpe AP-er og klienter sammen med antall datapakker for hver AP)
aircrack-ng
suite kan faktisk installeres, menairodump-ng
verktøyet vant ‘ t fungerer på Mac OS (jf. wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )