Is er een equivalent van airodump-ng voor Mac OS X (het werkt alleen op linux ) en geeft een overzicht van het huidige draadloze verkeer op nabijgelegen toegangspunten, dwz:

  • aantal vastgelegde datapakketten
  • lijst met apparaten die momenteel aan elk toegangspunt zijn gekoppeld

Antwoord

Je kunt het installeren met brew

brew install aircrack-ng

Of gebruik poort

sudo port install aircrack-ng

Reacties

Answer

Na veel frustratie over hetzelfde probleem vond ik een manier om Airodump daadwerkelijk op mijn Mac-terminal te gebruiken. Wat ik me realiseerde, is dat alle bestanden die ik met succes kan uitvoeren zich in het mappad bevinden

/ usr / local / bin /

En het blijkt dat Airodump daadwerkelijk was ingeschakeld mijn computer, het was zojuist opgeslagen in het pad

/ usr / local / sbin

En ik kon het niet uitvoeren vanaf dat pad. Het enige wat ik deed was Airodump verplaatsen van het / usr / local / sbin-pad naar het / usr / local / bin-pad en het werkt nu geweldig! Ik was urenlang gek aan het worden en het was zo simpel

Reacties

  • Dit is niet ‘ t de juiste manier om PATH op OS X en op elke Unix te beheren.
  • De juiste methode is: PATH= ${PATH}:/usr/local/sbin en laat de binaire bestanden waar goede installatieprogrammas ze plaatsen, zoeken en updaten .
  • Je ‘ hebt een extra spatie na PATH = (moest het op mijn computer verwijderen)
  • Dit is geweldig, bedankt bij op. Om het antwoord duidelijker te maken voor iedereen die er is, ga naar Finder, druk op CRTL + Shift + G, ga naar /usr/local/sbin, kopieer alle bestanden, druk op CRTL + Shift + G nogmaals, plak alles. Klaar!

Answer

Je kunt eenvoudig installeren met homebrew

Do brew install aircrack-ng

Doe dan

airodump-ng-oui-update om airodump-ng te installeren of bij te werken

Opmerkingen

  • aircrack-ng suite kan daadwerkelijk worden geïnstalleerd, maar de airodump-ng tool won ‘ werkt niet op Mac OS

Antwoord

Het is mogelijk om Wireshark te gebruiken met monitormodus ingeschakeld om in wezen het werk van airodump-ng te doen. Hierdoor kunnen onbewerkte 802.11-frames worden vastgelegd die het verkeer van APs en clients weergeven. Houd er rekening mee dat het WiFi-apparaat slechts op één kanaal tegelijk kan luisteren, zodat u “alleen het verkeer ziet op het kanaal waarop het is ingesteld. U kunt het kanaal kiezen door een gewenst netwerk te koppelen voordat u het vastlegt of door het commando luchthaven (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) te gebruiken (bijv. Om kanaal 1 te snuffelen, aangezien uw WiFi-adapter en1 heet) :

airport en1 sniff 1 

Merk op dat dit commando ook pakketten naar een bestand zal vastleggen, zodat men de luchthaven gewoon kan gebruiken om het bestand vast te leggen en vervolgens het bestand in Wireshark kan openen of gewoon de luchthaven verlaat commando nadat u begonnen bent met het vastleggen van de monitormodus en laat Wireshark ze verzamelen zodat u ze in realtime kunt zien. Men kan het opnamekanaal daadwerkelijk wijzigen terwijl Wireshark actief is, maar het kan zijn dat u pakketten mist terwijl de kanaalwisseling plaatsvindt.

Antwoord

Als Ik heb momenteel geen actieve linix-box. Ik ben niet op de hoogte van de mogelijkheden van aircrack-ng

Mogelijkheden: iStumbler op http: istumbler. net Van het tamelijk schaarse veld is deze waarschijnlijk de meest actuele.

KisMac is een oudere port van Kismet die voor het laatst werd uitgebracht in 2006, maar naar verluidt werkt op Snow Leopard. Ik heb het nog niet geprobeerd.

Een andere mogelijke handige tool is WireShark. Je moet XQuartz installeren om het te gebruiken, aangezien het een X11 Windows-app is.

Een laatste mogelijkheid is om vensters te installeren onder VirtualBox, Parallels of VMFusion en het volledige toegang te geven tot je ethernetkaarten.


Gebaseerd op de verduidelijking in je commentaar, denk ik dat Wirehark zou doen wat je wilt als je wilt kijken bij het verkeer.

Als u alleen pakketten wilt tellen, kunt u netstat gebruiken. Dit is een terminalprogramma. (zie man netstat)

~/Webwork/sftf 647 ==> netstat -w10 input (Total) output packets errs bytes packets errs bytes colls 73 0 17551 77 0 11256 0 31 0 4731 41 0 6891 0 

-w10 geeft je elke 10 seconden een record. Als je uurrecords wilde gebruiken, zou je -w3600 gebruiken.

Netstat is voor algemene doeleinden. Als je meerdere interfaces hebt, kun je filteren op een gegeven met de vlag -I. Je kunt ook wat filteren op protocol, adresfamilie.

Als je serieuze filtering nodig hebt (ik wil weten hoeveel pakketten bitorrent vorige week naar de piratenbaai zijn gestuurd), dan heb je wirehark of tcpdump nodig. (Tcpdump is commandline) Wireshark is in feite een GUI bovenop tcpdump. Beiden hebben hun plaats.

Reacties

  • Bedankt voor het noemen van iStumbler, het ziet er erg interessant uit. Maar wat ik eigenlijk wil, is informatie verzamelen over het huidige verkeer (aantal datapakketten en lijst met bijbehorende clients). Virtualisatie is inderdaad een oplossing, maar ik wilde weten of er een native Mac OS-tool voor was.
  • Ik denk dat het tellen van netstat alleen werkt als het eenmaal aan een netwerk is gekoppeld, maar niet in monitormodus, ben ik verkeerd?
  • Ik heb het net geprobeerd. [netstat -I en2 -w 5] rapporteert elke 5 seconden een reeks nullen. (Ik heb 4 interfaces op deze computer. Overkill ….)

Answer

Ik kwam erachter dat pyrit kan een vergelijkbaar resultaat bereiken:

  1. Draadloos verkeer vastleggen met tshark:

    sudo tshark -i en1 -I -w wlan.pcap 
  2. Analyseer opname met pyrit:

    pyrit -r wlan.pcap analyze 

Answer

Ik gebruik aircrack-ng op mijn mac, vanaf de terminal, zonder een ander besturingssysteem te emuleren. Hier is een goede pagina die de relatie met andere tools vermeldt, waarvan ik denk dat ze je kunnen helpen: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Trouwens, misschien heb je al in het systeem wat je zoekt: verborgen in je luchthaven is, vanaf yosemite, een snuffelaar. Druk op de optie en uw wifi-pictogram, u ziet de optie draadloze diagnostiek. Commando 4 is scannen (je ziet netwerken, kanalen, MACs en andere gegevens) en commando 6 is sniffer. Probeer dat ook eens. Hartelijke groeten.

Antwoord

Aangezien aircrac-ng beide mist airodump-ng en aireplay-ng [ref. hun documentatie] je zou moeten kijken naar: KisMac2 . Een open source draadloos struikel- en veiligheidstool voor Mac OS X.

Het onder andere:

  • Toont ingelogde clients
  • Kan pakketten vastleggen ( PCAP-export mogelijk)
  • Onthult verborgen SSIDs
  • Kan verschillende aanvallen uitvoeren, zoals de “deauthentication-aanval”

Ze koppelen de gezipte .dmg -bestand aan het einde van het README-bestand: KisMac2.zip .

Antwoord

airodump-ng (als aireplay-ng, airbase-ng, airserve-ng, airtun-ng, …) bevindt zich in /usr/local/sbin op een Mac .

Daarom kunt u dit pad toevoegen aan uw $PATH env-variabele:

echo "export PATH="/usr/local/sbin:$PATH"" >> ~/.profile 

Als je een nieuwe sessie draait (een nieuwe terminal openen of source ~..profile draaien) heb je toegang tot het airodump-ng commando en alle andere gerelateerde aircrack.

Antwoord

Misschien wil je KisMac2 proberen: https://github.com/IGRSoft/KisMac2

Opmerkingen

  • Ik ‘ ben eerder op zoek naar een opdrachtregelprogramma, niet naar een GUI .

Antwoord

Heeft u http://www.aircrack-ng.org/doku.php?id=install_aircrack

Het bevat instructies om aircrack-ng op Mac te installeren.
Van de website:

Installeren op Mac OSX De eenvoudigste en gemakkelijkste manier om te installeren op Mac OS X is via Macports. Je doet gewoon “sudo > port install aircrack-ng”.

Je kunt ook de volgende instructies gebruiken:

Zorg ervoor dat je Xcode hebt geïnstalleerd op uw Mac, die u kunt vinden op de installatieprogramma > CD / DVD die bij uw Mac is geleverd. Nadat je de broncode hebt opgehaald, kun je een simpele “make & & > sudo make install uitvoeren ”Uit de niet-getargete map. Als je de stable gebruikt, moet je > de naam van Makefile.osx wijzigen in Makefile en als je de dev-versie gebruikt, zal het automatisch detecteren dat je Darwin gebruikt en prima compileren.

Let wel, airodump-ng en aireplay-ng zijn alleen linux en werken niet onder OSX native , dus voor opnieuw injecteren en snuiven zul je andere middelen moeten gebruiken.

Als je een Intel Mac hebt, bekijk dan de VMware Fusion-optie die lager op > deze pagina wordt vermeld.

Optioneel zijn openssl-dev en sqlite3 die kunnen worden geïnstalleerd via fink

Reacties

  • Nou, zoals gezegd in je citaat, airodump-ng and aireplay-ng are linux only and will not work under OSX native. En het werkt inderdaad niet.Dat ‘ is de reden waarom ik ‘ zoek naar een alternatief op Mac OS X (niet voor pakketinjectie, alleen om APs en clients met het aantal datapakketten voor elk AP)

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *