Există vreun echivalent cu airodump-ng pentru Mac OS X ( rulează numai pe linux ), oferind o prezentare generală a traficului wireless curent în punctele de acces din apropiere, adică:
- numărul de pachete de date capturate
- lista dispozitivelor asociate în prezent cu fiecare AP
Răspuns
Puteți să-l instalați folosind brew
brew install aircrack-ng
Sau folosind portul
sudo port install aircrack-ng
Comentarii
Răspuns
După multă frustrare cu aceeași problemă, am găsit o modalitate de a utiliza de fapt Airodump pe terminalul meu Mac. Ce mi-am dat seama este că toate fișierele pe care le pot executa cu succes se află în calea directorului
/ usr / local / bin /
Și se pare că Airodump a fost de fapt activat computerul meu, tocmai a fost stocat în calea
/ usr / local / sbin
Și nu am putut să-l execut din acea cale. Tot ce am făcut a fost să mut Airodump din calea / usr / local / sbin în calea / usr / local / bin și acum funcționează excelent! Înnebuneam ore în șir și era atât de simplu
Comentarii
- Acesta nu este ‘ modalitate corectă de a gestiona PATH pe OS X și pe orice Unix.
- Metoda potrivită este:
PATH= ${PATH}:/usr/local/sbin
și lăsați binarele în care instalatorii buni le pun, le găsesc și le actualizează . - Ai ‘ ai primit un spațiu suplimentar după PATH = (a trebuit să-l elimini de pe mașina mea)
- Acest lucru este uimitor, mulțumesc o tonă. Pentru a face răspunsul mai clar pentru oricine, accesați Finder, apăsați
CRTL + Shift + G
, accesați/usr/local/sbin
, copiați toate fișierele, apăsațiCRTL + Shift + G
din nou, lipiți totul. Gata!
Răspuns
Puteți instala cu ușurință utilizând homebrew
Faceți brew install aircrack-ng
Apoi faceți
airodump-ng-oui-update
pentru a instala sau actualiza airodump-ng
Comentarii
-
aircrack-ng
suita poate fi de fapt instalată, darairodump-ng tool
a câștigat ‘ nu funcționează pe Mac OS
Răspuns
Este posibil a utiliza Wireshark cu modul monitor activat pentru a face în mod esențial treaba cu airodump-ng. Acest lucru va permite captarea cadrelor 802.11 brute care vor arăta traficul de la AP-uri și clienți. Trebuie să ne amintim că dispozitivul WiFi poate asculta doar pe un canal la rând, astfel încât veți vedea doar traficul pe canalul pe care este setat. Puteți alege canalul prin asocierea unei rețele dorite înainte de captură sau folosind comanda folosind aeroportul (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (de exemplu, pentru a detecta canalul 1, dat fiind că adaptorul WiFi este numit en1) :
airport en1 sniff 1
Rețineți că această comandă va captura și pachete în fișier, astfel încât să puteți folosi doar aeroportul pentru a captura și apoi să deschideți fișierul în Wireshark sau să părăsiți aeroportul comanda după ce ați început capturarea modului de monitorizare și lăsați Wireshark să le colecteze astfel încât să le puteți vedea în timp real. Se poate schimba canalul de captare în timp ce Wireshark rulează, dar este posibil să pierdeți pachetele în timp ce are loc schimbarea canalului.
Răspunde
Ca În prezent, nu am o liniuță în funcțiune, nu sunt la curent cu capacitățile aircrack-ng
Posibile: iStumbler la http: istumbler. net Din câmpul destul de rar, acesta este probabil cel mai actual.
KisMac este un port mai vechi din Kismet lansat ultima dată în 2006, dar a raportat că lucrează la Snow Leopard. Nu l-am încercat.
Un alt instrument util este WireShark. Va trebui să instalați XQuartz pentru a-l utiliza, deoarece este o aplicație Windows X11.
O posibilitate finală este să instalați Windows în VirtualBox, Parallels sau VMFusion și să îi oferiți acces complet la cardurile dvs. Ethernet.
Pe baza clarificărilor din comentariul dvs., cred că wireshark ar face ceea ce doriți dacă doriți să arătați la trafic.
Dacă doriți doar să numărați pachete, puteți utiliza netstat. Acesta este un program terminal. (vezi man netstat)
~/Webwork/sftf 647 ==> netstat -w10 input (Total) output packets errs bytes packets errs bytes colls 73 0 17551 77 0 11256 0 31 0 4731 41 0 6891 0
-w10 îți oferă o înregistrare la fiecare 10 secunde. Dacă doriți înregistrări orare, veți folosi -w3600.
Netstat are un scop general. Dacă aveți mai multe interfețe, puteți filtra la una dată cu steagul -I. De asemenea, puteți efectua unele filtrări prin protocol, familie de adrese.
Dacă aveți nevoie de o filtrare serioasă (vreau să știu câte pachete bitorrent au fost trimise săptămânii trecute în portul pirat) atunci aveți nevoie fie de wireshark, fie de tcpdump. (Tcpdump este linia de comandă) Wireshark este practic o interfață grafică deasupra tcpdump. Ambii își au locul lor.
Comentarii
- Vă mulțumim că ați menționat iStumbler, pare foarte interesant. Dar ceea ce vreau de fapt este să adun informații despre traficul curent (numărul de pachete de date și lista clienților asociați). Virtualizarea este într-adevăr o soluție, dar am vrut să știu dacă a existat un instrument nativ pentru Mac OS pentru asta.
- Cred că numărarea netstat va funcționa numai odată asociată unei rețele, dar nu în modul monitor, nu-i așa? greșit?
- Tocmai am încercat. [netstat -I en2 -w 5] raportează un șir de zerouri la fiecare 5 secunde. (Am 4 interfețe pe acest computer. Overkill ….)
Răspuns
Am aflat că pyrit poate obține un rezultat similar:
-
Capturați trafic wireless cu
tshark
:sudo tshark -i en1 -I -w wlan.pcap
-
Analizează captura cu
pyrit
:pyrit -r wlan.pcap analyze
Răspuns
Folosesc aircrack-ng pe mac, de la terminal, fără a emula un alt sistem de operare. Iată o pagină bună care menționează relația cu alte instrumente, care cred că vă pot ajuta: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Apropo, poate aveți deja în sistem ceea ce căutați: ascuns în aeroportul dvs. este, de la yosemite, un sniffer. Apăsați opțiunea și pictograma WiFi, veți vedea opțiunea de diagnosticare fără fir. Comanda 4 este scanată (vedeți rețele, canale, MAC-uri și alte date) și comanda 6 este sniffer. Încercați și asta. Cele mai bune urări.
Răspuns
Deoarece aircrac-ng
nu are atât airodump-ng
și aireplay-ng
[ref. documentația lor] ar trebui să vă uitați la: KisMac2 . Un instrument open source de securitate și de securitate fără fir pentru Mac OS X.
Printre altele:
- Afișează clienții conectați
- Poate captura pachete ( Export PCAP posibil)
- Dezvăluie SSID-uri ascunse
- Poate efectua diverse atacuri, cum ar fi „atacul de deauthentificare”
Acestea leagă fișierul fișier la sfârșitul fișierului README: KisMac2.zip .
Răspuns
airodump-ng
(ca aireplay-ng
, airbase-ng
, airserve-ng
, airtun-ng
, …) se află în /usr/local/sbin
pe un Mac .
Prin urmare, puteți adăuga această cale la $PATH
variabila env:
echo "export PATH="/usr/local/sbin:$PATH"" >> ~/.profile
Când rulați o nouă sesiune (deschiderea unui terminal nou sau rularea source ~..profile
) aveți acces la comanda airodump-ng
și la toate celelalte conexiuni legate de aircrack.
Răspuns
S-ar putea să doriți să încercați KisMac2: https://github.com/IGRSoft/KisMac2
Comentarii
- Eu ‘ căut mai degrabă un instrument de linie de comandă, nu un GUI .
Răspuns
Ați încercat http://www.aircrack-ng.org/doku.php?id=install_aircrack
Are instrucțiuni pentru a instala aircrack-ng pe Mac.
De pe site:
Instalarea pe Mac OSX Cel mai simplu și mai simplu mod de instalare pe Mac OS X este prin Macports. Pur și simplu faceți „sudo > port install aircrack-ng”.
Alternativ, utilizați următoarele instrucțiuni:
Asigurați-vă că aveți Xcode instalat pe computerul dvs. Mac, care poate fi găsit pe CD-ul / DVD-ul de instalare > livrat împreună cu computerul dvs. Mac. După ce obțineți sursa, puteți face un simplu „make & & > sudo make install ”Din directorul nelimitat. Când utilizați grajdul, trebuie să > redenumiți Makefile.osx în Makefile și când utilizați versiunea dev, va detecta automat că utilizați Darwin și compilați bine.
Atenție, airodump-ng și aireplay-ng sunt numai linux și nu vor funcționa sub OSX nativ , deci pentru reinjectând și adulmecând va trebui să utilizați alte mijloace.
Dacă aveți un Mac Intel, verificați opțiunea VMware Fusion, menționată mai jos pe > această pagină.
Opțional este openssl-dev și sqlite3 care pot fi instalate prin fink
Comentarii
- Ei bine, așa cum am spus în citatul dvs.,
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. Și într-adevăr nu funcționează.De aceea, ‘ este motivul pentru care ‘ caut o alternativă pe Mac OS X (nu pentru injecția de pachete, doar pentru dumpingul AP-urilor și clienților de-a lungul cu numărul de pachete de date pentru fiecare AP)
aircrack-ng
suita poate fi de fapt instalată, darairodump-ng
instrumentul a câștigat ca ‘ să nu funcționeze pe Mac OS (cf wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )