Existe algum equivalente ao airodump-ng para Mac OS X (ele roda apenas no Linux ), fornecendo uma visão geral do tráfego sem fio atual nos Pontos de Acesso próximos, ou seja:
- número de pacotes de dados capturados
- lista de dispositivos atualmente associados a cada AP
macos
network
wifi
software-recommendation
sdabet
fonte
fonte
aircrack-ng
suite pode realmente ser instalado, mas aairodump-ng
ferramenta não irá funcionar no Mac OS (cf wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )Depois de muita frustração com esse mesmo problema, encontrei uma maneira de realmente usar o Airodump no meu terminal Mac. O que percebi é que todos os arquivos que posso executar com êxito estão localizados no caminho do diretório
/ usr / local / bin /
E acontece que o Airodump estava realmente no meu computador, apenas foi armazenado no caminho
/ usr / local / sbin
E não consegui executá-lo a partir desse caminho. Tudo o que fiz foi mover o Airodump do caminho / usr / local / sbin para o caminho / usr / local / bin e agora funciona muito bem! Eu fiquei louco por horas e foi tão simples
fonte
PATH= ${PATH}:/usr/local/sbin
e deixe os binários onde bons instaladores os colocam, localizam e atualizam.Você pode instalar facilmente usando o homebrew
Faz
brew install aircrack-ng
Então faça
airodump-ng-oui-update
instalar ou atualizar airodump-ngfonte
aircrack-ng
suite pode realmente ser instalado, mas aairodump-ng tool
não irá funcionar no Mac OSComo atualmente não tenho uma caixa linix em execução, não estou capacitado para o aircrack-ng
Possíveis: iStumbler em http: istumbler.net Do campo bastante escasso, este é provavelmente o mais atual.
O KisMac é um porto mais antigo do Kismet, lançado pela última vez em 2006, mas que relatou funcionar no Snow Leopard. Ainda não tentei.
Outra ferramenta útil possível é o WireShark. Você precisará instalar o XQuartz para usá-lo, pois é um aplicativo do Windows X11.
Uma possibilidade final é instalar o Windows sob VirtualBox, Parallels ou VMFusion e dar acesso total às suas placas Ethernet.
Com base no esclarecimento do seu comentário, acho que o wireshark faria o que você deseja se quiser analisar o tráfego.
Se você quiser apenas contar pacotes, use o netstat. Este é um programa de terminal. (veja man netstat)
-w10 fornece um registro a cada 10 segundos. Se você quisesse registros horários, usaria -w3600.
Netstat é de uso geral. Se você tiver várias interfaces, poderá filtrar para uma determinada com o sinalizador -I. Você também pode filtrar por protocolo, família de endereços.
Se você precisar de filtragem séria (quero saber quantos pacotes o bitorrent enviou ao pirate bay na semana passada), será necessário o wireshark ou o tcpdump. (Tcpdump é linha de comando) O Wireshark é basicamente uma GUI sobre o tcpdump. Ambos têm o seu lugar.
fonte
É possível usar o Wireshark com o modo de monitor habilitado para executar essencialmente o trabalho de airodump-ng. Isso permitirá a captura de quadros 802.11 brutos, que mostrarão o tráfego de pontos de acesso e clientes. É preciso lembrar que o dispositivo WiFi pode ouvir apenas um canal de cada vez, para que você só veja o tráfego no canal em que está definido. Você pode escolher o canal associando a rede desejada antes da captura ou usando o comando usando o aeroporto (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (por exemplo, para detectar o canal 1, já que o adaptador WiFi é chamado en1) :
Observe que o comando this também captura pacotes para arquivar, para que você possa usar o aeroporto para capturar e abrir o arquivo no Wireshark ou simplesmente sair do comando airport depois de iniciar a captura no modo de monitor e deixar o Wireshark coletá-los para que você possa vê-los em tempo real . É possível alterar o canal de captura enquanto o Wireshark está em execução, mas você pode perder pacotes enquanto a alteração do canal ocorre.
fonte
Eu descobri que o pyrit pode alcançar um resultado semelhante:
Capture o tráfego sem fio com
tshark
:Analise a captura com
pyrit
:fonte
Estou usando o aircrack-ng no meu mac, do terminal, não emulando outro sistema operacional. Aqui está uma boa página mencionando a relação com outras ferramentas, que acho que podem ajudá-lo: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
A propósito, talvez você já tenha no sistema o que procura: oculto no aeroporto é, a partir de yosemite, um farejador. Pressione opção e seu ícone wifi, você verá a opção diagnóstico sem fio. O comando 4 é a varredura (você vê redes, canais, MACs e outros dados) e o comando 6 é o sniffer. Experimente também. Melhores cumprimentos.
fonte
Desde
aircrac-ng
falta ambosairodump-ng
eaireplay-ng
[ref. documentação]], você deve procurar: KisMac2 . Uma ferramenta de segurança e segurança sem fio de código aberto para o Mac OS X.Entre outras coisas:
Eles vinculam o
.dmg
arquivo compactado no final do arquivo README: KisMac2.zip .fonte
airodump-ng
(comoaireplay-ng
,airbase-ng
,airserve-ng
,airtun-ng
, ...) está localizado no/usr/local/sbin
em um Mac.Portanto, você pode adicionar esse caminho à sua
$PATH
variável env:Ao executar uma nova sessão (abrir um novo terminal ou executar
source ~..profile
), você tem acesso aoairodump-ng
comando e a todos os outros aircrack relacionados.fonte
Você pode tentar o KisMac2: https://github.com/IGRSoft/KisMac2
fonte
Você já tentou http://www.aircrack-ng.org/doku.php?id=install_aircrack
Possui instruções para instalar o aircrack-ng no Mac.
A partir do site:
fonte
airodump-ng and aireplay-ng are linux only and will not work under OSX native
,. E de fato não funciona. É por isso que eu estou procurando uma alternativa no Mac OS X (não para a injeção de pacotes, apenas para despejar APs e clientes, juntamente com o número de pacotes de dados para cada AP)