Finns det någon motsvarighet till airodump-ng för Mac OS X (det körs bara på Linux ), vilket ger en översikt över den aktuella trådlösa trafiken på närliggande åtkomstpunkter, dvs:

  • antal fångade datapaket
  • lista över enheter som för närvarande är associerade med varje AP

Svar

Du kan installera det med brygg

brygga installera airrack-ng

Eller med hjälp av port

sudo port install airrack-ng

Kommentarer

Svar

Efter mycket frustration över samma problem hittade jag ett sätt att faktiskt använda Airodump på min Mac-terminal. Vad jag insåg är att alla filer som jag kan köra framgångsrikt finns i katalogvägen

/ usr / local / bin /

Och det visar sig att Airodump faktiskt var på min dator lagrades den bara i sökvägen

/ usr / local / sbin

Och jag kunde inte köra den från den sökvägen. Allt jag gjorde var att flytta Airodump från / usr / local / sbin-sökvägen till / usr / local / bin-sökvägen och det fungerar nu bra! Jag blev galen i timmar och det var så enkelt

Kommentarer

  • Det här är inte ’ t rätt sätt att hantera PATH på OS X och på vilken Unix som helst.
  • Rätt metod är: PATH= ${PATH}:/usr/local/sbin och låt binärfilerna där bra installatörer placerar, hittar och uppdaterar dem .
  • Du ’ har fått ett extra utrymme efter PATH = (var tvungen att ta bort det på min maskin)
  • Det här är fantastiskt, tack vid på. För att göra svaret tydligare för alla där ute, gå till Finder, tryck CRTL + Shift + G, gå till /usr/local/sbin, kopiera alla filer, tryck CRTL + Shift + G igen, klistra in allt. Klar!

Svar

Du kan enkelt installera med homebrew

Gör brew install aircrack-ng

Gör sedan

airodump-ng-oui-update för att installera eller uppdatera airodump-ng

Kommentarer

  • aircrack-ng sviten kan faktiskt installeras men airodump-ng tool vann ’ t fungerar på Mac OS

Svar

Det är möjligt att använda Wireshark med övervakningsläge aktiverat för att i huvudsak göra jobbet med airodump-ng. Detta gör det möjligt att fånga råa 802.11-ramar som visar trafiken från AP och klienter. Man måste komma ihåg att WiFi-enheten bara kan lyssna på en kanal åt gången så att du bara ser trafiken på kanalen den är inställd på. Du kan välja kanal genom att associera ett önskat nätverk före inspelningen eller använda kommandot flygplats (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (t.ex. att sniffa kanal 1 med tanke på att din WiFi-adapter kallas en1) :

airport en1 sniff 1 

Observera att kommandot också kommer att fånga paket som ska arkiveras så att man bara kan använda flygplatsen för att fånga och sedan öppna filen i Wireshark eller bara avsluta flygplatsen kommando efter att du har börjat fånga bildskärmsläge och låt Wireshark samla dem så att du kan se dem i realtid. Man kan faktiskt ändra fångstkanalen medan Wireshark körs men du kan sakna paket medan kanalbytet sker.

Svar

Som Jag har för närvarande inte en löpande linixbox, jag är inte uppmärksam på kapaciteten hos aircrack-ng

Möjligheter: iStumbler på http: istumbler. net Av det ganska glesa fältet är det här antagligen det mest aktuella.

KisMac är en äldre hamn i Kismet som senast släpptes 2006, men rapporterades arbeta på Snow Leopard. Har inte provat det.

Ett annat användbart verktyg är WireShark. Du måste installera XQuartz för att kunna använda det, eftersom det är en X11 Windows-app.

En slutlig möjlighet är att installera fönster under VirtualBox, Parallels eller VMFusion och ge det full åtkomst till dina Ethernet-kort.


Baserat på förtydligandet i din kommentar tror jag att wireshark skulle göra vad du vill om du vill se i trafiken.

Om du bara vill räkna paket kan du använda netstat. Detta är ett terminalprogram. (se man netstat)

~/Webwork/sftf 647 ==> netstat -w10 input (Total) output packets errs bytes packets errs bytes colls 73 0 17551 77 0 11256 0 31 0 4731 41 0 6891 0 

-w10 ger dig en post var tionde sekund. Om du ville ha timposter skulle du använda -w3600.

Netstat är allmänt ändamål. Om du har flera gränssnitt kan du filtrera till en given med flaggan -I. Du kan också filtrera genom att protokoll, adressfamilj.

Om du behöver seriös filtrering (jag vill veta hur många paket bitorrent skickade till piratviken förra veckan) behöver du antingen wireshark eller tcpdump. (Tcpdump är kommandoraden) Wireshark är i grunden ett GUI ovanpå tcpdump. Båda har sin plats.

Kommentarer

  • Tack för att du nämnde iStumbler, det ser väldigt intressant ut. Men vad jag faktiskt vill är att samla information om aktuell trafik (antal datapaket och lista över associerade klienter). Virtualisering är verkligen en lösning, men jag ville veta om det fanns ett inbyggt Mac OS-verktyg för det.
  • Jag tror att netstat-räkning bara kommer att fungera en gång kopplat till ett nätverk, men inte i bildskärmsläge, eller hur? fel?
  • Jag försökte bara. [netstat -I en2 -w 5] rapporterar en nollsträng var 5: e sekund. (Jag har fyra gränssnitt på den här datorn. Överdriven ….)

Svar

Jag fick reda på att pyrit kan uppnå ett liknande resultat:

  1. Fånga trådlös trafik med tshark:

    sudo tshark -i en1 -I -w wlan.pcap 
  2. Analysera inspelning med pyrit:

    pyrit -r wlan.pcap analyze 

Svar

Jag använder airrack-ng på min mac, från terminalen, emulerar inte ett annat operativsystem. Här är en bra sida som nämner förhållandet till andra verktyg, vilket jag tror kan hjälpa dig: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Förresten, kanske har du redan i systemet det du letar efter: gömd i din flygplats är från yosemite en sniffer. Tryck på alternativet och din wifi-ikon, du kommer att se alternativet trådlös diagnostik. Kommando 4 skannas (du ser nätverk, kanaler, MAC och andra data) och kommando 6 är sniffer. Prova också. Hjärtliga hälsningar.

Svar

Eftersom aircrac-ng saknar båda airodump-ng och aireplay-ng [ref. deras dokumentation] bör du titta på: KisMac2 . Ett trådlöst snubblings- och säkerhetsverktyg med öppen källkod för Mac OS X.

Bland annat:

  • Visar inloggade klienter
  • Kan fånga paket ( PCAP-export möjlig)
  • Avslöjar dolda SSID
  • Kan utföra olika attacker som ”deauthentication attack”

De länkar den zippade .dmg -fil i slutet av README-filen: KisMac2.zip .

Svar

airodump-ng (som aireplay-ng, airbase-ng, airserve-ng, airtun-ng,…) ligger i /usr/local/sbin på en Mac .

Därför kan du lägga till den här sökvägen till din $PATH env-variabel:

echo "export PATH="/usr/local/sbin:$PATH"" >> ~/.profile 

När du kör en ny session (öppnar en ny terminal eller kör source ~..profile) har du tillgång till airodump-ng -kommandot och alla andra relaterade flygspår.

Svar

Du kanske vill prova KisMac2: https://github.com/IGRSoft/KisMac2

Kommentarer

  • Jag ’ jag letar snarare efter ett kommandoradsverktyg, inte ett GUI .

Svar

Har du provat http://www.aircrack-ng.org/doku.php?id=install_aircrack

Den har instruktioner för att installera aircrack-ng på Mac.
Från webbplatsen:

Installation på Mac OSX Det enklaste och enklaste sättet att installera på Mac OS X är via Macports. Du gör helt enkelt “sudo > portinstallation aircrack-ng”.

Alternativt kan du använda följande instruktioner:

Se till att du har Xcode installerad på din Mac, som finns på installationsprogrammet > CD / DVD som medföljde din Mac. Efter att ha fått källan kan du göra ett enkelt “göra & & > sudo göra installation ”Från den odelade katalogen. När du använder stallet måste du > byta namn på Makefile.osx till Makefile och när du använder dev-versionen kommer det automatiskt att upptäcka att du använder Darwin och kompilerar bra.

Kom ihåg, airodump-ng och aireplay-ng är endast Linux och fungerar inte under OSX-native om du injicerar och sniffar måste du använda andra sätt.

Om du har en Intel-Mac, kolla in alternativet VMware Fusion som nämns lägre på > på den här sidan.

Valfritt är openssl-dev och sqlite3 som kan installeras via fink

Kommentarer

  • Tja, som sagt i ditt citat, airodump-ng and aireplay-ng are linux only and will not work under OSX native. Och det fungerar verkligen inte.Det är ’ som jag ’ letar efter ett alternativ på Mac OS X (inte för paketinjektion, bara för att dumpa AP och klienter längs med antalet datapaket för varje AP)

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *