Er det noe som tilsvarer airodump-ng for Mac OS X (det kjører bare på linux ), og gir en oversikt over den nåværende trådløse trafikken på nærliggende tilgangspunkter, dvs.:

  • antall fangede datapakker
  • liste over enheter som for øyeblikket er tilknyttet hver AP

Svar

Du kan installere den ved hjelp av brygge

bryg installer airrack-ng

Eller ved hjelp av port

sudo port install airrack-ng

Kommentarer

Svar

Etter mye frustrasjon over det samme problemet, fant jeg en måte å faktisk bruke Airodump på min Mac-terminal. Det jeg innså er at alle filene som jeg kan utføre, ligger i katalogstien

/ usr / local / bin /

Og det viser seg at Airodump faktisk var på datamaskinen min, den ble bare lagret i banen

/ usr / local / sbin

Og jeg klarte ikke å utføre den fra den banen. Alt jeg gjorde var å flytte Airodump fra / usr / local / sbin-banen til / usr / local / bin-banen, og det fungerer nå bra! Jeg ble gal i flere timer, og det var så enkelt

Kommentarer

  • Dette er ikke ‘ t riktig måte å administrere PATH på OS X og på hvilken som helst Unix.
  • Den riktige metoden er: PATH= ${PATH}:/usr/local/sbin og la binærfiler der gode installatører setter, finner og oppdaterer dem .
  • Du ‘ har fått ekstra plass etter PATH = (måtte fjerne det på maskinen min)
  • Dette er utrolig, takk tonn. For å gjøre svaret tydeligere for alle der ute, gå til Finder, trykk CRTL + Shift + G, gå til /usr/local/sbin, kopier alle filene, trykk CRTL + Shift + G igjen, lim inn alt. Ferdig!

Svar

Du kan enkelt installere ved hjelp av hjemmebrygging

Gjør brew install aircrack-ng

Gjør deretter

airodump-ng-oui-update for å installere eller oppdatere airodump-ng

Kommentarer

  • aircrack-ng suite kan faktisk installeres, men airodump-ng tool vant ‘ t fungerer på Mac OS

Svar

Det er mulig å bruke Wireshark med skjermmodus aktivert for i hovedsak å gjøre jobben med airodump-ng. Dette vil tillate fangst av rå 802.11-rammer som viser trafikken fra AP-er og klienter. Det må huskes at WiFi-enheten bare kan lytte på en kanal om gangen, slik at du bare ser trafikken på kanalen den er satt til. Du kan velge kanalen ved å knytte et ønsket nettverk før opptaket eller bruke kommandoen flyplassen (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (for eksempel å snuse kanal 1 gitt at WiFi-adapteren din heter en1) :

airport en1 sniff 1 

Merk at kommandoen dette vil også fange pakker som skal arkiveres slik at man bare kan bruke flyplassen til å fange og deretter åpne filen i Wireshark eller bare avslutte flyplassen kommandoen etter at du har startet skjermmodusfangst og la Wireshark samle dem slik at du kan se dem i sanntid. Man kan faktisk endre fangstkanalen mens Wireshark kjører, men du kan gå glipp av pakker mens kanalendringen skjer.

Svar

Som Jeg har ikke en løpende linix-boks for tiden, jeg er ikke opptatt av mulighetene til airrack-ng

Muligheter: iStumbler på http: istumbler. netto Av det ganske sparsomme feltet er dette sannsynligvis det mest aktuelle.

KisMac er en eldre havn i Kismet sist utgitt i 2006, men rapporterte å jobbe med Snow Leopard. Har ikke prøvd det.

Et annet mulig nyttig verktøy er WireShark. Du må installere XQuartz for å bruke det, ettersom det er en X11 windows-app.

En endelig mulighet er å installere vinduer under VirtualBox, Parallels eller VMFusion og gi det full tilgang til Ethernet-kortene dine.


Basert på avklaringen i kommentaren din, tror jeg wireshark ville gjort det du vil hvis du vil se i trafikken.

Hvis du bare vil telle pakker, kan du bruke netstat. Dette er et terminalprogram. (se man netstat)

~/Webwork/sftf 647 ==> netstat -w10 input (Total) output packets errs bytes packets errs bytes colls 73 0 17551 77 0 11256 0 31 0 4731 41 0 6891 0 

-w10 gir deg en rekord hvert 10. sekund. Hvis du ville ha timeposter, ville du bruke -w3600.

Netstat er generelt formål. Hvis du har flere grensesnitt, kan du filtrere til en gitt med -I-flagget. Du kan også filtrere etter protokoll, adressefamilie.

Hvis du trenger seriøs filtrering (jeg vil vite hvor mange pakker bitorrent sendte til piratbukten i forrige uke), trenger du enten wireshark eller tcpdump. (Tcpdump er kommandolinje) Wireshark er i utgangspunktet et GUI på toppen av tcpdump. Begge har sin plass.

Kommentarer

  • Takk for at du nevner iStumbler, det ser veldig interessant ut. Men det jeg faktisk ønsker er å samle informasjon om den nåværende trafikken (antall datapakker og liste over tilknyttede klienter). Virtualisering er virkelig en løsning, men jeg ville vite om det var et innfødt Mac OS-verktøy for det.
  • Jeg tror nettstatistelling vil bare fungere en gang knyttet til et nettverk, men ikke i skjermmodus, er jeg feil?
  • Jeg prøvde nettopp. [netstat -I en2 -w 5] rapporterer en streng med nuller hvert 5. sekund. (Jeg har 4 grensesnitt på denne datamaskinen. Overkill ….)

Svar

Jeg fant ut at pyrit kan oppnå et lignende resultat:

  1. Fang trådløs trafikk med tshark:

    sudo tshark -i en1 -I -w wlan.pcap 
  2. Analyser fangst med pyrit:

    pyrit -r wlan.pcap analyze 

Svar

Jeg bruker aircrack-ng på min mac, fra terminalen, og ikke etterligner et annet operativsystem. Her er en god side som nevner forholdet til andre verktøy, som jeg tror kan hjelpe deg: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Forresten, kanskje du allerede har i systemet det du leter etter: skjult på flyplassen din er, fra yosemite på, en sniffer. Trykk på alternativet og wifi-ikonet ditt, du vil se alternativet trådløs diagnostikk. Kommando 4 skannes (du ser nettverk, kanaler, MAC og andre data) og kommando 6 er sniffer. Prøv det også. Beste hilsener.

Svar

Siden aircrac-ng mangler begge airodump-ng og aireplay-ng [ref. dokumentasjonen deres] bør du undersøke: KisMac2 . Et trådløst snublings- og sikkerhetsverktøy med åpen kildekode for Mac OS X.

Blant annet det:

  • Viser innloggede klienter
  • Kan fange pakker ( PCAP-eksport mulig)
  • Avdekker skjulte SSIDer
  • Kan utføre forskjellige angrep som «deauthentication attack»

De kobler glidelåsen .dmg fil på slutten av README-filen: KisMac2.zip .

Svar

airodump-ng (som aireplay-ng, airbase-ng, airserve-ng, airtun-ng,…) ligger i /usr/local/sbin på en Mac .

Derfor kan du legge til denne banen til $PATH env-variabelen:

echo "export PATH="/usr/local/sbin:$PATH"" >> ~/.profile 

Når du kjører en ny økt (åpner en ny terminal eller kjører source ~..profile) har du tilgang til airodump-ng -kommandoen og alle andre relaterte luftruter.

Svar

Det kan være lurt å prøve KisMac2: https://github.com/IGRSoft/KisMac2

Kommentarer

  • Jeg ‘ leter heller etter et kommandolinjeverktøy, ikke et GUI .

Svar

Har du prøvd http://www.aircrack-ng.org/doku.php?id=install_aircrack

Den har instruksjoner om å installere aircrack-ng på Mac.
Fra nettstedet:

Installasjon på Mac OSX Den enkleste og enkleste måten å installere på Mac OS X er via Macports. Du gjør ganske enkelt “sudo > port install aircrack-ng”.

Alternativt kan du bruke følgende instruksjoner:

Forsikre deg om at du har Xcode installert på din Mac, som du finner på installasjonsprogrammet > CD / DVD som fulgte med Mac-en. Etter å ha fått kilden kan du gjøre en enkel “make & & > sudo installere ”Fra den ikke-valgte katalogen. Når du bruker stallen, må du > gi nytt navn til Makefile.osx til Makefile, og når du bruker dev-versjonen vil den automatisk oppdage at du bruker Darwin og kompilerer fint.

Husk deg, airodump-ng og aireplay-ng er bare linux og fungerer ikke under OSX native reinjisere og snuse, må du bruke andre måter.

Hvis du har en Intel Mac, sjekk ut alternativet VMware Fusion som er nevnt lavere på > denne siden.

Valgfritt er openssl-dev og sqlite3 som kan installeres gjennom fink

Kommentarer

  • Vel, som sagt i sitatet ditt, airodump-ng and aireplay-ng are linux only and will not work under OSX native. Og det fungerer faktisk ikke.Det er ‘ hvorfor jeg ‘ ser etter et alternativ på Mac OS X (ikke for pakkeinjeksjon, bare for å dumpe AP-er og klienter sammen med antall datapakker for hver AP)

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *