Equivalente di airodump-ng per Mac OS X

15

Esiste un equivalente di airodump-ng per Mac OS X (è < a href="http://www.wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0"> viene eseguito solo su linux ), fornendo una panoramica del traffico wireless corrente su Access Point vicini, ovvero:

  • numero di pacchetti di dati acquisiti
  • elenco dei dispositivi attualmente associati a ciascun AP
posta fiddler 19.01.2014 - 16:41
fonte

10 risposte

14

Puoi installarlo usando brew

brew install aircrack-ng

O usando la porta

sudo port install aircrack-ng

    
risposta data 05.04.2014 - 15:36
fonte
7

Dopo molte frustrazioni con questo stesso problema ho trovato un modo per utilizzare effettivamente Airodump sul mio terminale Mac. Quello che ho capito è che tutti i file che posso eseguire con successo si trovano nel percorso della directory

/ usr / local / bin /

E si scopre che Airodump era effettivamente sul mio computer, è stato appena memorizzato nel percorso

/ usr / local / sbin

E non sono stato in grado di eseguirlo da quel percorso. Tutto ciò che ho fatto è stato spostare Airodump dal percorso / usr / local / sbin al percorso / usr / local / bin e ora funziona alla grande! Stavo impazzendo da ore ed era così semplice

    
risposta data 05.04.2016 - 02:11
fonte
4

Puoi facilmente installare usando homebrew

Fai brew install aircrack-ng

Quindi fai

airodump-ng-oui-update per installare o aggiornare airodump-ng

    
risposta data 11.08.2015 - 14:49
fonte
2

Poiché al momento non ho una scatola di linix funzionante, non sono all'altezza delle funzionalità di aircrack-ng

Possibles: iStumbler al link Del campo piuttosto scarso, questo è probabilmente il più attuale.

KisMac è un vecchio porting di Kismet, rilasciato l'ultima volta nel 2006, ma ha riferito di lavorare su Snow Leopard. Non l'ho provato.

Un altro possibile strumento utile è WireShark. Dovrai installare XQuartz per usarlo, dato che si tratta di un'app di Windows X11.

Un'ultima possibilità è installare Windows sotto VirtualBox, Parallels o VMFusion e dargli pieno accesso alle tue schede Ethernet.

Sulla base del chiarimento nel tuo commento, penso che wireshark farebbe quello che vuoi se vuoi guardare al traffico.

Se vuoi solo contare i pacchetti, puoi usare netstat. Questo è un programma terminale. (vedi man netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 ti dà un record ogni 10 secondi. Se volessi record orari, useresti -w3600.

Netstat è di uso generale. Se si dispone di più interfacce, è possibile filtrare su un dato con il flag -I. Puoi anche fare un po 'di filtraggio per protocollo, famiglia di indirizzi.

Se hai bisogno di un serio filtraggio (voglio sapere quanti pacchetti bitorrent sono stati inviati alla baia dei pirati la settimana scorsa), allora hai bisogno di wireshark o Tcpdump. (Tcpdump è a riga di comando) Wireshark è fondamentalmente una GUI in cima a tcpdump. Entrambi hanno il loro posto.

    
risposta data 24.01.2014 - 07:31
fonte
1

Sto usando aircrack-ng sul mio Mac, dal terminale, non emulando un altro SO. Ecco una buona pagina che menziona la relazione con altri strumenti, che penso possa aiutarti: link

A proposito, forse hai già nel sistema quello che stai cercando: nascosto nel tuo aeroporto, da yosemite in poi, uno sniffer. Premi l'opzione e la tua icona wifi, vedrai l'opzione diagnostica wireless. Il comando 4 è la scansione (vedi reti, canali, MAC e altri dati) e il comando 6 è sniffer. Provalo anche tu. I migliori saluti.

    
risposta data 16.01.2015 - 01:40
fonte
1

È possibile utilizzare Wireshark con la modalità monitor abilitata per eseguire essenzialmente il lavoro di airodump-ng. Ciò consentirà l'acquisizione di frame 802.11 non elaborati che mostreranno il traffico da AP e client. È necessario ricordare che il dispositivo WiFi può solo ascoltare su un canale alla volta in modo da vedere solo il traffico sul canale su cui è impostato. È possibile scegliere il canale associando una rete desiderata prima dell'acquisizione o utilizzando il comando aeroportuale (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (ad esempio per sniffare il canale 1 dato che la scheda WiFi è chiamata en1) :

airport en1 sniff 1

Si noti che questo comando catturerà anche i pacchetti da archiviare in modo da poter semplicemente usare l'aeroporto per acquisire e quindi aprire il file in Wireshark o semplicemente uscire dal comando dell'aeroporto dopo aver avviato l'acquisizione in modalità monitor e lasciare che Wireshark li raccolga in modo da poter vedere li in tempo reale. Uno può effettivamente cambiare il canale di acquisizione mentre Wireshark è in esecuzione ma potresti perdere i pacchetti mentre si verifica il cambio di canale.

    
risposta data 04.02.2016 - 12:58
fonte
1

Ho scoperto che pirite può raggiungere un risultato simile:

  1. Cattura il traffico wireless con tshark :

    sudo tshark -i en1 -I -w wlan.pcap

  2. Analizza cattura con pyrit :

    pyrit -r wlan.pcap analyze

risposta data 05.02.2014 - 10:28
fonte
0

Potresti provare KisMac2: link

    
risposta data 11.08.2015 - 16:12
fonte
0

Hai provato link

Ha le istruzioni per installare aircrack-ng su Mac.
Dal sito Web:

Installing on Mac OSX The simplest and easiest way to install on Mac OS X is via Macports. You simply do “sudo >port install aircrack-ng”.

Alternatively, use the following instructions:

Make sure you have Xcode installed on your Mac, which can be found on the installer >CD/DVD which came with your Mac. After getting the source you can do a simple “make && >sudo make install” from the untarred directory. When you use the stable, you need to >rename the Makefile.osx to Makefile and when you use the dev version it will autodetect you are using Darwin and compile fine.

Mind you, airodump-ng and aireplay-ng are linux only and will not work under OSX native, so for reinjecting and sniffing you will have to use other means.

If you have an intel Mac check out the VMware Fusion option which is mentioned lower on >this page.

Optional is openssl-dev and sqlite3 which can be installed through fink

    
risposta data 23.01.2014 - 01:16
fonte
0

Poiché aircrac-ng non contiene sia airodump-ng che aireplay-ng [rif. la loro documentazione] si dovrebbe esaminare: KisMac2 . Uno strumento di inciampamento e sicurezza wireless open source per Mac OS X.

Tra l'altro:

  • Mostra i client registrati
  • Può acquisire pacchetti (esportazione PCAP possibile)
  • Rivela gli SSID nascosti
  • Può eseguire vari attacchi come "attacco di deautenticazione"

Collegano il file zippato .dmg alla fine del file README: KisMac2.zip .

    
risposta data 28.05.2016 - 21:25
fonte

Leggi altre domande sui tag