Equivalente di airodump-ng per Mac OS X


Risposte:



7

Dopo molte frustrazioni con questo stesso problema ho trovato un modo per utilizzare effettivamente Airodump sul mio terminale Mac. Quello che ho capito è che tutti i file che posso eseguire con successo si trovano nel percorso della directory

/ Usr / local / bin /

E si scopre che Airodump era effettivamente sul mio computer, è stato appena memorizzato nel percorso

/ Usr / local / sbin

E non ero in grado di eseguirlo da quel percorso. Tutto ciò che ho fatto è stato spostare Airodump dal percorso / usr / local / sbin al percorso / usr / local / bin e ora funziona alla grande! Stavo impazzendo da ore ed era così semplice


Questo non è il modo giusto per gestire PATH su OS X e su qualsiasi Unix.
daniel Azuelos

2
Il metodo giusto è: PATH= ${PATH}:/usr/local/sbin e lascia che i binari dei buoni installatori li trovino, li trovino e li aggiornino.
daniel Azuelos

Hai uno spazio in più dopo PATH = (dovevo rimuoverlo sulla mia macchina)
user1464581

4

Puoi facilmente installare usando homebrew

Fare brew install aircrack-ng

Quindi fa

airodump-ng-oui-update per installare o aggiornare airodump-ng


2
aircrack-ng la suite può effettivamente essere installata ma la airodump-ng tool non funzionerà su Mac OS
fiddler

2

Dato che al momento non ho una linux box funzionante, non sono all'altezza delle funzionalità di aircrack-ng

Possibili: iStumbler at http: istumbler.net Del campo abbastanza scarso, questo è probabilmente il più attuale.

KisMac è un vecchio porto di Kismet, pubblicato l'ultima volta nel 2006, ma ha riferito di lavorare su Snow Leopard. Non l'ho provato

Un altro possibile strumento utile è WireShark. Dovrai installare XQuartz per usarlo, dato che si tratta di un'app di Windows X11.

Un'ultima possibilità è installare Windows sotto VirtualBox, Parallels o VMFusion e dargli pieno accesso alle tue schede Ethernet.


Sulla base del chiarimento nel tuo commento, penso che wireshark farebbe quello che vuoi se vuoi guardare al traffico.

Se vuoi solo contare i pacchetti, puoi usare netstat. Questo è un programma terminale. (vedi man netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 ti regala un record ogni 10 secondi. Se volessi record orari useresti -w3600.

Netstat è di uso generale. Se si dispone di più interfacce, è possibile filtrare su un dato con il flag -I. Puoi anche fare un po 'di filtraggio per protocollo, indirizzo famiglia.

Se hai bisogno di un serio filtraggio (voglio sapere quanti pacchetti bitorrent sono stati inviati alla baia dei pirati la scorsa settimana), allora hai bisogno di wireshark o Tcpdump. (Tcpdump è a riga di comando) Wireshark è fondamentalmente una GUI in cima a tcpdump. Entrambi hanno il loro posto.


Grazie per aver menzionato iStumbler, sembra molto interessante. Ma quello che voglio veramente è raccogliere informazioni sul traffico corrente (numero di pacchetti di dati e elenco di client associati). La virtualizzazione è davvero una soluzione, ma volevo sapere se esisteva uno strumento nativo per Mac OS.
fiddler

Penso che il conteggio di netstat funzionerà solo una volta associato a una rete, ma non in modalità monitor, ho sbagliato?
fiddler

Ho appena provato. [netstat -I en2 -w 5] riporta una stringa di zeri ogni 5 secondi. (Ho 4 interfacce su questo computer. Overkill ....)
Sherwood Botsford

2

ho scoperto che Pyrit può ottenere un risultato simile:

  1. Cattura il traffico wireless con tshark:

    sudo tshark -i en1 -I -w wlan.pcap

  2. Analizza cattura con pyrit:

    analizzare pyrit -r wlan.pcap


1

Sto usando aircrack-ng sul mio mac, dal terminale, non emulando un altro sistema operativo. Ecco una buona pagina che menziona la relazione con altri strumenti, che penso possa aiutarti: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

A proposito, forse hai già nel sistema quello che stai cercando: nascosto nel tuo aeroporto, da yosemite in poi, uno sniffer. Premi l'opzione e la tua icona wifi, vedrai l'opzione diagnostica wireless. Il comando 4 è la scansione (vedi reti, canali, MAC e altri dati) e il comando 6 è sniffer. Provalo anche tu. I migliori saluti.


1

È possibile usare Wireshark con modalità monitor abilitato essenzialmente a fare il lavoro di airodump-ng. Ciò consentirà l'acquisizione di frame 802.11 non elaborati che mostreranno il traffico da AP e client. È necessario ricordare che il dispositivo WiFi può solo ascoltare su un canale alla volta in modo da vedere solo il traffico sul canale su cui è impostato. È possibile scegliere il canale associando una rete desiderata prima dell'acquisizione o utilizzando il comando aeroportuale (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (ad esempio per sniffare il canale 1 dato che la scheda WiFi è chiamata en1) :

airport en1 sniff 1

Nota che questo comando catturerà anche i pacchetti da archiviare in modo da poter semplicemente usare l'aeroporto per catturare e poi aprire il file in Wireshark o semplicemente uscire dal comando dell'aeroporto dopo aver avviato l'acquisizione in modalità monitor e lasciare che Wireshark li raccolga in modo da poterli vedere in tempo reale . Si può effettivamente cambiare il canale di acquisizione mentre Wireshark è in esecuzione ma si possono perdere i pacchetti mentre si verifica la modifica del canale.



0

Hai provato http://www.aircrack-ng.org/doku.php?id=install_aircrack

Ha le istruzioni per installare aircrack-ng su Mac.
Dal sito web:

Installazione su Mac OSX   Il modo più semplice e semplice per installare su Mac OS X è tramite Macports. Devi semplicemente "sudo & gt; port installa aircrack-ng".

In alternativa, utilizzare le seguenti istruzioni:

Assicurati di aver installato Xcode sul tuo Mac, che si trova sul programma di installazione & gt; CD / DVD fornito con il tuo Mac. Dopo aver ottenuto la fonte puoi fare un semplice "make & amp; & amp; & gt; sudo make install "dalla directory untarred. Quando si utilizza la stable, è necessario & gt; rinominare Makefile.osx in Makefile e quando si utilizza la versione dev, verrà rilevato automaticamente che si sta utilizzando Darwin e si compila bene.

Attenzione, airodump-ng e aireplay-ng sono solo Linux e non funzioneranno con OSX nativo quindi, per reiniettare e annusare, dovrai usare altri mezzi.

Se possiedi un Mac Intel, controlla l'opzione VMware Fusion menzionata più in basso su & gt; questa pagina.

Opzionale è openssl-dev e sqlite3 che possono essere installati tramite fink


7
Bene, come detto nella tua citazione, airodump-ng and aireplay-ng are linux only and will not work under OSX native. E in effetti non funziona. Ecco perché sto cercando un'alternativa su Mac OS X (non per l'iniezione di pacchetti, solo per scaricare AP e client insieme al numero di pacchetti di dati per ogni AP)
fiddler

0

Da aircrac-ng manca entrambi airodump-ng e aireplay-ng [Rif. la loro documentazione] dovresti esaminare: KisMac2 . Uno strumento di inciampamento e sicurezza wireless open source per Mac OS X.

Tra l'altro:

  • Mostra i client registrati
  • Può acquisire pacchetti (è possibile l'esportazione PCAP)
  • Rivela SSID nascosti
  • Può eseguire vari attacchi come "attacco di deautenticazione"

Collegano i zippati .dmg file alla fine del file README: KisMac2.zip .

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.