Odpowiednik airodump-ng dla Max OS X


Odpowiedzi:



8

Po wielu frustracjach związanych z tym samym problemem znalazłem sposób na użycie Airodump na moim terminalu Mac. Uświadomiłem sobie, że wszystkie pliki, które mogę pomyślnie wykonać, znajdują się w ścieżce katalogu

/ usr / local / bin /

I okazuje się, że Airodump był na moim komputerze, po prostu był przechowywany na ścieżce

/ usr / local / sbin

I nie byłem w stanie wykonać go z tej ścieżki. Wszystko, co zrobiłem, to przeniesienie Airodump ze ścieżki / usr / local / sbin na ścieżkę / usr / local / bin i teraz działa świetnie! Szaleję godzinami i to było takie proste


To nie jest właściwy sposób zarządzania PATH na OS X i na dowolnym Uniksie.
dan

2
Właściwą metodą jest: PATH= ${PATH}:/usr/local/sbini pozwól plikom binarnym, w których umieszczają je dobrzy instalatorzy, znajdź je i zaktualizuj.
dan

Masz dodatkowe miejsce po ŚCIEŻCE = (musiałem je usunąć na moim komputerze)
user1464581

To jest niesamowite, dzięki tonie. Aby odpowiedź była bardziej zrozumiała dla wszystkich, przejdź do Findera, kliknij CRTL + Shift + G, przejdź do /usr/local/sbin, skopiuj wszystkie pliki, kliknij CRTL + Shift + Gponownie, wklej wszystko. Gotowy!
Ryan Cocuzzo

4

Możesz łatwo zainstalować za pomocą Homebrew

Robić brew install aircrack-ng

Więc zrób

airodump-ng-oui-update zainstalować lub zaktualizować airodump-ng


2
aircrack-ngpakiet można faktycznie zainstalować, ale airodump-ng toolnie będzie działał w systemie Mac OS
sdabet

3

Możliwe jest użycie Wireshark z włączonym trybem monitorowania, aby zasadniczo wykonać zadanie airodump-ng. Umożliwi to przechwytywanie nieprzetworzonych ramek 802.11, które pokażą ruch z punktów dostępowych i klientów. Należy pamiętać, że urządzenie WiFi może nasłuchiwać tylko na jednym kanale na raz, więc zobaczysz tylko ruch na kanale, na którym jest ustawiony. Możesz wybrać kanał, kojarząc żądaną sieć przed przechwyceniem lub używając polecenia lotnisko (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (np. Wąchać kanał 1, biorąc pod uwagę, że twoja karta WiFi nazywa się en1) :

airport en1 sniff 1

Zauważ, że polecenie to również przechwytuje pakiety do pliku, dzięki czemu można po prostu użyć lotniska do przechwycenia, a następnie otworzyć plik w Wireshark lub po prostu wyjść z polecenia lotniska po uruchomieniu przechwytywania w trybie monitorowania i pozwolić Wireshark zebrać je, aby można je było zobaczyć w czasie rzeczywistym . Można faktycznie zmienić kanał przechwytywania, gdy działa Wireshark, ale możesz przegapić pakiety, gdy nastąpi zmiana kanału.


2

Ponieważ obecnie nie mam działającego pudełka z liniksem, nie jestem w stanie korzystać z możliwości aircrack-ng

Możliwości: iStumbler na http: istumbler.net Z dość rzadkiego pola, ten jest prawdopodobnie najbardziej aktualny.

KisMac jest starszym portem Kismet wydanym po raz ostatni w 2006 r., Ale działał na Snow Leopard. Nie próbowałem tego.

Innym możliwym przydatnym narzędziem jest WireShark. Aby go używać, musisz zainstalować XQuartz, ponieważ jest to aplikacja Windows X11.

Ostatnią możliwością jest instalacja systemu Windows pod VirtualBox, Parallels lub VMFusion i zapewnienie pełnego dostępu do kart Ethernet.


Na podstawie wyjaśnienia w komentarzu myślę, że wireshark zrobiłby wszystko, co chcesz, jeśli chcesz spojrzeć na ruch.

Jeśli chcesz tylko policzyć pakiety, możesz użyć netstat. To jest program terminalowy. (patrz man netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 daje zapis co 10 sekund. Jeśli chcesz zapisy godzinowe, użyj -w3600.

Netstat jest uniwersalny. Jeśli masz wiele interfejsów, możesz filtrować do danego interfejsu za pomocą flagi -I. Możesz także przeprowadzić filtrowanie według protokołu, rodziny adresów.

Jeśli potrzebujesz poważnego filtrowania (chcę wiedzieć, ile pakietów bitorrent wysłano w zeszłym tygodniu do zatoki piratów), potrzebujesz wireshark lub tcpdump. (Tcpdump jest wierszem poleceń) Wireshark jest w zasadzie GUI na górze tcpdump. Oba mają swoje miejsce.


Dzięki za wspomnienie o iStumbler, wygląda bardzo interesująco. Ale tak naprawdę chcę zebrać informacje o bieżącym ruchu (liczba pakietów danych i lista powiązanych klientów). Wirtualizacja jest rzeczywiście rozwiązaniem, ale chciałem wiedzieć, czy istnieje do tego natywne narzędzie Mac OS.
sdabet

Myślę, że liczenie netstat będzie działać tylko raz, gdy zostanie powiązane z siecią, ale nie w trybie monitorowania, czy się mylę?
sdabet

Właśnie próbowałem. [netstat -I en2 -w 5] zgłasza ciąg zer co 5 sekund. (Mam 4 interfejsy na tym komputerze. Overkill ....)
Sherwood Botsford

2

Dowiedziałem się, że pirit może osiągnąć podobny wynik:

  1. Przechwyć ruch bezprzewodowy za pomocą tshark:

    sudo tshark -i en1 -I -w wlan.pcap
    
  2. Analizuj przechwytywanie za pomocą pyrit:

    pyrit -r wlan.pcap analyze
    

1

Korzystam z aircrack-ng na moim komputerze Mac z terminala, nie emulując innego systemu operacyjnego. Oto dobra strona wspominająca o stosunku do innych narzędzi, które moim zdaniem mogą ci pomóc: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Nawiasem mówiąc, być może masz już w systemie to, czego szukasz: na twoim lotnisku ukryty jest od Yosemite sniffer. Naciśnij opcję i ikonę Wi-Fi, zobaczysz opcję diagnostyki bezprzewodowej. Polecenie 4 to skanowanie (widać sieci, kanały, adresy MAC i inne dane), a polecenie 6 to sniffer. Spróbuj również. Pozdrowienia.


1

Ponieważ aircrac-ngbrakuje zarówno airodump-ngi aireplay-ng[ref. ich dokumentacja] należy szukać w: KisMac2 . Bezprzewodowe narzędzie do potykania się i bezpieczeństwa open source dla Mac OS X.

Między innymi to:

  • Pokazuje zalogowanych klientów
  • Może przechwytywać pakiety (możliwy eksport PCAP)
  • Ujawnia ukryte identyfikatory SSID
  • Może wykonywać różne ataki, takie jak „atak deauthentication”

Łączą spakowany .dmgplik na końcu pliku README: KisMac2.zip .


1

airodump-ng(jako aireplay-ng, airbase-ng, airserve-ng, airtun-ng, ...) znajduje się /usr/local/sbinna komputerze Mac.

Dlatego możesz dodać tę ścieżkę do $PATHzmiennej env:

echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile

Podczas uruchamiania nowej sesji (otwierania nowego terminala lub uruchamiania source ~..profile) masz dostęp do airodump-ngpoleceń i wszystkich innych związanych z aircrack.



0

Czy próbowałeś http://www.aircrack-ng.org/doku.php?id=install_aircrack

Zawiera instrukcje instalacji aircrack-ng na Macu.
Ze strony:

Instalacja w Mac OSX Najprostszym i najłatwiejszym sposobem instalacji w Mac OS X jest Macports. Wystarczy wykonać polecenie „sudo> port install aircrack-ng”.

Alternatywnie skorzystaj z następujących instrukcji:

Upewnij się, że masz Xcode zainstalowany na komputerze Mac, który można znaleźć na instalatorze> CD / DVD dostarczonym z komputerem Mac. Po uzyskaniu źródła możesz zrobić prosty „make &&> sudo make install” z katalogu nieuzbrojonego. Kiedy używasz stabilnego, musisz> zmienić nazwę Makefile.osx na Makefile, a kiedy użyjesz wersji dev, automatycznie wykryje, że używasz Darwina i skompiluje się poprawnie.

Pamiętaj, że airodump-ng i aireplay-ng są tylko Linuksem i nie będą działać w natywnym OSX , więc do ponownego wstrzyknięcia i wąchania będziesz musiał użyć innych środków.

Jeśli masz komputer Macintosh, sprawdź opcję VMware Fusion, o której mowa poniżej na> tej stronie.

Opcjonalnie jest openssl-dev i sqlite3, które można zainstalować przez Fink


7
Cóż, jak powiedział w środki, airodump-ng and aireplay-ng are linux only and will not work under OSX native. I to naprawdę nie działa. Właśnie dlatego szukam alternatywy dla Mac OS X (nie do wstrzykiwania pakietów, tylko do zrzucania punktów dostępowych i klientów wraz z liczbą pakietów danych dla każdego punktu dostępowego)
sdabet
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.