Существует ли какой-либо эквивалент airodump-ng для Mac OS X (он работает только в Linux ), предоставляющий обзор текущего беспроводного трафика на соседних точках доступа, а именно:
- количество захваченных пакетов данных
- список устройств, в настоящее время связанных с каждой точкой доступа
aircrack-ng
пакет на самом деле может быть установлен, ноairodump-ng
инструмент не будет работать в Mac OS (см. wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )После большого разочарования по поводу этой же проблемы я нашел способ использовать Airodump на своем терминале Mac. Я понял, что все файлы, которые я могу успешно выполнить, находятся в каталоге
/ USR / местные / бен /
И получается, что Airodump был на моем компьютере, он просто был сохранен в пути
/ USR / местные / SBIN
И я не смог выполнить его с этого пути. Все, что я сделал, это переместил Airodump из пути / usr / local / sbin в путь / usr / local / bin, и теперь он отлично работает! Я сходил с ума в течение нескольких часов, и это было так просто
источник
PATH= ${PATH}:/usr/local/sbin
пусть двоичные файлы, в которые помещают хорошие установщики, найдут и обновят их.CRTL + Shift + G
, перейдите/usr/local/sbin
, скопируйте все файлы, нажмитеCRTL + Shift + G
снова, вставьте все. Выполнено!Вы можете легко установить с помощью доморощенного
Делать
brew install aircrack-ng
Тогда делай
airodump-ng-oui-update
установить или обновить airodump-ngисточник
aircrack-ng
пакет может быть установлен, ноairodump-ng tool
не будет работать на Mac OSМожно использовать Wireshark с включенным режимом монитора, чтобы по существу выполнять работу airodump-ng. Это позволит захватывать необработанные кадры 802.11, которые будут показывать трафик от точек доступа и клиентов. Необходимо помнить, что устройство WiFi может прослушивать только один канал за раз, поэтому вы будете видеть трафик только на том канале, для которого он установлен. Вы можете выбрать канал, связав нужную сеть перед захватом или используя команду аэропорта (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (например, чтобы прослушать канал 1, если ваш WiFi-адаптер называется en1) :
Обратите внимание, что эта команда также захватывает пакеты в файл, поэтому можно использовать аэропорт для захвата, а затем открыть файл в Wireshark или просто выйти из команды аэропорта после того, как вы запустили захват в режиме мониторинга, и позволить Wireshark собирать их, чтобы вы могли видеть их в режиме реального времени. , Можно фактически изменить канал захвата, пока работает Wireshark, но вы можете пропустить пакеты, пока происходит смена канала.
источник
Так как в настоящее время у меня нет запущенного linix-бокса, я не знаю возможностей aircrack-ng
Возможные варианты: iStumbler по адресу http: istumbler.net Из довольно редкого поля это, пожалуй, самое актуальное.
KisMac - более старый порт Кисмета, последний раз выпущенный в 2006 году, но, по сообщениям, он работает на Snow Leopard. Не пробовал это.
Другой возможный полезный инструмент - WireShark. Вам нужно будет установить XQuartz, чтобы использовать его, так как это приложение для Windows X11.
Последняя возможность - установить Windows под VirtualBox, Parallels или VMFusion и предоставить ему полный доступ к сетевым картам.
Исходя из разъяснений в вашем комментарии, я думаю, что Wireshark сделает то, что вы хотите, если вы хотите посмотреть на трафик.
Если вы просто хотите посчитать пакеты, вы можете использовать netstat. Это терминальная программа. (см. человек netstat)
-w10 дает вам запись каждые 10 секунд. Если вам нужны почасовые записи, вы бы использовали -w3600.
Netstat общего назначения. Если у вас есть несколько интерфейсов, вы можете отфильтровать их с помощью флага -I. Вы также можете выполнить некоторую фильтрацию по протоколу, семейству адресов.
Если вам нужна серьезная фильтрация (я хочу знать, сколько пакетов Bitorrent отправлено в пиратский отсек на прошлой неделе), тогда вам нужен либо wireshark, либо tcpdump. (Tcpdump - командная строка) Wireshark - это в основном графический интерфейс поверх tcpdump. Оба имеют свое место.
источник
Я обнаружил, что пирит может достичь аналогичного результата:
Захват беспроводного трафика с помощью
tshark
:Проанализируйте захват с помощью
pyrit
:источник
Я использую aircrack-ng на своем Mac из терминала, не эмулируя другую ОС. Вот хорошая страница с упоминанием связи с другими инструментами, которая, я думаю, может вам помочь: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Кстати, может быть, у вас уже есть в системе то, что вы ищете: в вашем аэропорту спрятан, от йосемити, сниффер. Нажмите опцию и ваш значок Wi-Fi, вы увидите опцию беспроводной диагностики. Команда 4 - это сканирование (вы видите сети, каналы, MAC-адреса и другие данные), а команда 6 - анализатор. Попробуйте тоже. С наилучшими пожеланиями.
источник
Так
aircrac-ng
как не хватает какairodump-ng
иaireplay-ng
[ref. их документация] вы должны посмотреть на: KisMac2 . Беспроводное средство защиты и защиты с открытым исходным кодом для Mac OS X.Среди прочего это:
Они связывают заархивированный
.dmg
файл в конце файла README: KisMac2.zip .источник
airodump-ng
(какaireplay-ng
,airbase-ng
,airserve-ng
,airtun-ng
, ...) расположен в/usr/local/sbin
на Mac.Поэтому вы можете добавить этот путь к вашей
$PATH
переменной env:Когда вы запускаете новый сеанс (открываете новый терминал или работаете
source ~..profile
), у вас есть доступ кairodump-ng
команде и всем остальным связанным с авиацией.источник
Вы можете попробовать KisMac2: https://github.com/IGRSoft/KisMac2
источник
Вы пробовали http://www.aircrack-ng.org/doku.php?id=install_aircrack
В нем есть инструкции по установке aircrack-ng на Mac.
С веб-сайта:
источник
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. И это действительно не работает. Вот почему я ищу альтернативу в Mac OS X (не для внедрения пакетов, просто для сброса точек доступа и клиентов вместе с количеством пакетов данных для каждой точки доступа)