Czy istnieje jakiś odpowiednik airodump-ng dla Mac OS X ( działa tylko w systemie Linux ), który zapewnia przegląd bieżącego ruchu bezprzewodowego w pobliskich punktach dostępu, tj .:
- liczba przechwyconych pakietów danych
- lista urządzeń aktualnie powiązanych z każdym AP
aircrack-ng
pakiet można faktycznie zainstalować, aleairodump-ng
narzędzie nie będzie działać w systemie Mac OS (por. wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )Po wielu frustracjach związanych z tym samym problemem znalazłem sposób na użycie Airodump na moim terminalu Mac. Uświadomiłem sobie, że wszystkie pliki, które mogę pomyślnie wykonać, znajdują się w ścieżce katalogu
/ usr / local / bin /
I okazuje się, że Airodump był na moim komputerze, po prostu był przechowywany na ścieżce
/ usr / local / sbin
I nie byłem w stanie wykonać go z tej ścieżki. Wszystko, co zrobiłem, to przeniesienie Airodump ze ścieżki / usr / local / sbin na ścieżkę / usr / local / bin i teraz działa świetnie! Szaleję godzinami i to było takie proste
źródło
PATH= ${PATH}:/usr/local/sbin
i pozwól plikom binarnym, w których umieszczają je dobrzy instalatorzy, znajdź je i zaktualizuj.CRTL + Shift + G
, przejdź do/usr/local/sbin
, skopiuj wszystkie pliki, kliknijCRTL + Shift + G
ponownie, wklej wszystko. Gotowy!Możesz łatwo zainstalować za pomocą Homebrew
Robić
brew install aircrack-ng
Więc zrób
airodump-ng-oui-update
zainstalować lub zaktualizować airodump-ngźródło
aircrack-ng
pakiet można faktycznie zainstalować, aleairodump-ng tool
nie będzie działał w systemie Mac OSMożliwe jest użycie Wireshark z włączonym trybem monitorowania, aby zasadniczo wykonać zadanie airodump-ng. Umożliwi to przechwytywanie nieprzetworzonych ramek 802.11, które pokażą ruch z punktów dostępowych i klientów. Należy pamiętać, że urządzenie WiFi może nasłuchiwać tylko na jednym kanale na raz, więc zobaczysz tylko ruch na kanale, na którym jest ustawiony. Możesz wybrać kanał, kojarząc żądaną sieć przed przechwyceniem lub używając polecenia lotnisko (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (np. Wąchać kanał 1, biorąc pod uwagę, że twoja karta WiFi nazywa się en1) :
Zauważ, że polecenie to również przechwytuje pakiety do pliku, dzięki czemu można po prostu użyć lotniska do przechwycenia, a następnie otworzyć plik w Wireshark lub po prostu wyjść z polecenia lotniska po uruchomieniu przechwytywania w trybie monitorowania i pozwolić Wireshark zebrać je, aby można je było zobaczyć w czasie rzeczywistym . Można faktycznie zmienić kanał przechwytywania, gdy działa Wireshark, ale możesz przegapić pakiety, gdy nastąpi zmiana kanału.
źródło
Ponieważ obecnie nie mam działającego pudełka z liniksem, nie jestem w stanie korzystać z możliwości aircrack-ng
Możliwości: iStumbler na http: istumbler.net Z dość rzadkiego pola, ten jest prawdopodobnie najbardziej aktualny.
KisMac jest starszym portem Kismet wydanym po raz ostatni w 2006 r., Ale działał na Snow Leopard. Nie próbowałem tego.
Innym możliwym przydatnym narzędziem jest WireShark. Aby go używać, musisz zainstalować XQuartz, ponieważ jest to aplikacja Windows X11.
Ostatnią możliwością jest instalacja systemu Windows pod VirtualBox, Parallels lub VMFusion i zapewnienie pełnego dostępu do kart Ethernet.
Na podstawie wyjaśnienia w komentarzu myślę, że wireshark zrobiłby wszystko, co chcesz, jeśli chcesz spojrzeć na ruch.
Jeśli chcesz tylko policzyć pakiety, możesz użyć netstat. To jest program terminalowy. (patrz man netstat)
-w10 daje zapis co 10 sekund. Jeśli chcesz zapisy godzinowe, użyj -w3600.
Netstat jest uniwersalny. Jeśli masz wiele interfejsów, możesz filtrować do danego interfejsu za pomocą flagi -I. Możesz także przeprowadzić filtrowanie według protokołu, rodziny adresów.
Jeśli potrzebujesz poważnego filtrowania (chcę wiedzieć, ile pakietów bitorrent wysłano w zeszłym tygodniu do zatoki piratów), potrzebujesz wireshark lub tcpdump. (Tcpdump jest wierszem poleceń) Wireshark jest w zasadzie GUI na górze tcpdump. Oba mają swoje miejsce.
źródło
Dowiedziałem się, że pirit może osiągnąć podobny wynik:
Przechwyć ruch bezprzewodowy za pomocą
tshark
:Analizuj przechwytywanie za pomocą
pyrit
:źródło
Korzystam z aircrack-ng na moim komputerze Mac z terminala, nie emulując innego systemu operacyjnego. Oto dobra strona wspominająca o stosunku do innych narzędzi, które moim zdaniem mogą ci pomóc: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Nawiasem mówiąc, być może masz już w systemie to, czego szukasz: na twoim lotnisku ukryty jest od Yosemite sniffer. Naciśnij opcję i ikonę Wi-Fi, zobaczysz opcję diagnostyki bezprzewodowej. Polecenie 4 to skanowanie (widać sieci, kanały, adresy MAC i inne dane), a polecenie 6 to sniffer. Spróbuj również. Pozdrowienia.
źródło
Ponieważ
aircrac-ng
brakuje zarównoairodump-ng
iaireplay-ng
[ref. ich dokumentacja] należy szukać w: KisMac2 . Bezprzewodowe narzędzie do potykania się i bezpieczeństwa open source dla Mac OS X.Między innymi to:
Łączą spakowany
.dmg
plik na końcu pliku README: KisMac2.zip .źródło
airodump-ng
(jakoaireplay-ng
,airbase-ng
,airserve-ng
,airtun-ng
, ...) znajduje się/usr/local/sbin
na komputerze Mac.Dlatego możesz dodać tę ścieżkę do
$PATH
zmiennej env:Podczas uruchamiania nowej sesji (otwierania nowego terminala lub uruchamiania
source ~..profile
) masz dostęp doairodump-ng
poleceń i wszystkich innych związanych z aircrack.źródło
Może chcesz wypróbować KisMac2: https://github.com/IGRSoft/KisMac2
źródło
Czy próbowałeś http://www.aircrack-ng.org/doku.php?id=install_aircrack
Zawiera instrukcje instalacji aircrack-ng na Macu.
Ze strony:
źródło
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. I to naprawdę nie działa. Właśnie dlatego szukam alternatywy dla Mac OS X (nie do wstrzykiwania pakietów, tylko do zrzucania punktów dostępowych i klientów wraz z liczbą pakietów danych dla każdego punktu dostępowego)