Ponieważ obecnie nie mam działającego pudełka z liniksem, nie jestem w stanie korzystać z możliwości aircrack-ng
Możliwości: iStumbler na http: istumbler.net Z dość rzadkiego pola, ten jest prawdopodobnie najbardziej aktualny.
KisMac jest starszym portem Kismet wydanym po raz ostatni w 2006 r., Ale działał na Snow Leopard. Nie próbowałem tego.
Innym możliwym przydatnym narzędziem jest WireShark. Aby go używać, musisz zainstalować XQuartz, ponieważ jest to aplikacja Windows X11.
Ostatnią możliwością jest instalacja systemu Windows pod VirtualBox, Parallels lub VMFusion i zapewnienie pełnego dostępu do kart Ethernet.
Na podstawie wyjaśnienia w komentarzu myślę, że wireshark zrobiłby wszystko, co chcesz, jeśli chcesz spojrzeć na ruch.
Jeśli chcesz tylko policzyć pakiety, możesz użyć netstat. To jest program terminalowy. (patrz man netstat)
~/Webwork/sftf
647 ==> netstat -w10
input (Total) output
packets errs bytes packets errs bytes colls
73 0 17551 77 0 11256 0
31 0 4731 41 0 6891 0
-w10 daje zapis co 10 sekund. Jeśli chcesz zapisy godzinowe, użyj -w3600.
Netstat jest uniwersalny. Jeśli masz wiele interfejsów, możesz filtrować do danego interfejsu za pomocą flagi -I. Możesz także przeprowadzić filtrowanie według protokołu, rodziny adresów.
Jeśli potrzebujesz poważnego filtrowania (chcę wiedzieć, ile pakietów bitorrent wysłano w zeszłym tygodniu do zatoki piratów), potrzebujesz wireshark lub tcpdump. (Tcpdump jest wierszem poleceń) Wireshark jest w zasadzie GUI na górze tcpdump. Oba mają swoje miejsce.
aircrack-ng
pakiet można faktycznie zainstalować, aleairodump-ng
narzędzie nie będzie działać w systemie Mac OS (por. wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )