Чи є еквівалент airodump-ng для Mac OS X (він працює лише на Linux ), що забезпечує огляд поточного бездротового трафіку в сусідніх точках доступу, тобто:
- кількість захоплених пакетів даних
- перелік пристроїв, які в даний час пов'язані з кожною AP
Чи є еквівалент airodump-ng для Mac OS X (він працює лише на Linux ), що забезпечує огляд поточного бездротового трафіку в сусідніх точках доступу, тобто:
Відповіді:
Ви можете встановити його за допомогою варіння
варити встановити aircrack-ng
Або за допомогою порту
порт sudo встановити повітряний удар
Після багатьох розчарувань з цією ж проблемою я знайшов спосіб фактично використовувати Airodump на своєму терміналі Mac. Я зрозумів, що всі файли, які я можу успішно виконати, знаходяться в шляху до каталогу
/ usr / local / bin /
І виявляється, що Айродумп насправді був на моєму комп’ютері, він просто зберігався в стежці
/ usr / local / sbin
І я не зміг її виконати з цього шляху. Все, що я зробив, - це перемістити Айродумп з / usr / local / sbin шляху на / usr / local / bin шлях, і це зараз чудово працює! Я збожеволіла годинами, і це було так просто
PATH= ${PATH}:/usr/local/sbin
і дозволяйте двійковим файлам, куди ставлять хороші інсталятори, знаходити та оновлювати їх.
CRTL + Shift + G
, перейдіть /usr/local/sbin
, скопіюйте всі файли, натисніть CRTL + Shift + G
знову, вставте все це. Готово!
Можна використовувати Wireshark з режимом монітора, який по суті дозволяє виконувати роботу airodump-ng. Це дозволить захопити необроблені 802.11 кадри, які відображатимуть трафік з AP та клієнтів. Потрібно пам’ятати, що пристрій WiFi може одночасно слухати лише один канал, тому ви бачите лише трафік на каналі, на який він встановлений. Ви можете вибрати канал, пов’язавши потрібну мережу перед захопленням або використовуючи команду аеропорт (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (наприклад, нюхати канал 1, якщо ваш WiFi адаптер називається en1) :
airport en1 sniff 1
Зауважте, що ця команда також буде захоплювати пакети для файлу, так що можна просто використовувати аеропорт для зйомки, а потім відкрити файл у Wireshark або просто вийти з команди аеропорту після запуску режиму моніторування режиму та дозволити Wireshark збирати їх, щоб ви могли їх бачити в режимі реального часу . Насправді можна змінити канал захоплення під час роботи Wireshark, але ви можете пропустити пакети, коли відбувається зміна каналу.
Оскільки в даний момент у мене немає запущеної коробки linix, я не переймаюся можливостями aircrack-ng
Можливості: iStumbler на http: istumbler.net З досить розрідженого поля це, мабуть, найсучасніше.
KisMac - це старший порт Кісмет, який останній раз вийшов у 2006 році, але він повідомив, що працює над Snow Leopard. Не пробував.
Інший можливий корисний інструмент - WireShark. Для його використання вам потрібно буде встановити XQuartz, оскільки це додаток для Windows X11.
Остаточна можливість - встановити вікна під VirtualBox, Parallels або VMFusion та надати йому повний доступ до ваших карт Ethernet.
Виходячи з уточнення у вашому коментарі, я думаю, що провідник зробив би те, що ви хочете, якщо ви хочете подивитися на рух.
Якщо ви просто хочете порахувати пакети, ви можете скористатися netstat. Це термінальна програма. (див. man netstat)
~/Webwork/sftf
647 ==> netstat -w10
input (Total) output
packets errs bytes packets errs bytes colls
73 0 17551 77 0 11256 0
31 0 4731 41 0 6891 0
-w10 дає вам запис кожні 10 секунд. Якщо ви хочете почасових записів, ви б використовували -w3600.
Netstat є загальним призначенням. Якщо у вас є кілька інтерфейсів, ви можете відфільтрувати до заданого з прапором -I. Ви також можете виконати деяку фільтрацію за протоколом, сімейством адрес.
Якщо вам потрібна серйозна фільтрація (я хочу знати, скільки пакетів bitorrent було надіслано в піратський залив минулого тижня), тоді вам знадобиться або проводка, або tcpdump. (Tcpdump є командним рядком) Wireshark - це в основному графічний інтерфейс зверху tcpdump. В обох є своє місце.
Я використовую aircrack-ng на своєму mac, з терміналу, не емулюючи іншу ОС. На цій хорошій сторінці згадується про відношення до інших інструментів, які, на мою думку, можуть вам допомогти: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
До речі, можливо, ви вже маєте в системі те, що шукаєте: прихований у вашому аеропорту - це, починаючи від йосеміту, снайпер. Натисніть опцію та піктограму wifi, ви побачите опцію бездротової діагностики. Команда 4 - це сканування (ви бачите мережі, канали, MAC та інші дані), а команда 6 - sniffer. Спробуйте також. Найкращі вітання
Оскільки aircrac-ng
бракує і те, airodump-ng
і aireplay-ng
[відп. їх документацію] Ви повинні переглянути: KisMac2 . Інструмент бездротового спотикання з відкритим кодом та безпека для Mac OS X.
Серед іншого:
Вони пов'язують заархівований .dmg
файл в кінці файлу README: KisMac2.zip .
airodump-ng
(Як aireplay-ng
, airbase-ng
, airserve-ng
, airtun-ng
, ...) розташований в /usr/local/sbin
на Mac.
Тому ви можете додати цей шлях до $PATH
змінної env:
echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile
Під час запуску нового сеансу (відкриття нового терміналу або запуску source ~..profile
) у вас є доступ до airodump-ng
командування та всіх інших пов'язаних з цим ПС.
Ви можете спробувати KisMac2: https://github.com/IGRSoft/KisMac2
Ви спробували http://www.aircrack-ng.org/doku.php?id=install_aircrack
У ньому є інструкції щодо встановлення aircrack-ng на Mac.
З веб-сайту:
Встановлення на Mac OSX Найпростіший і найпростіший спосіб встановлення на Mac OS X - це через Macports. Ви просто робите "sudo> port install aircrack-ng".
Як варіант, скористайтесь такими інструкціями:
Переконайтеся, що на вашому Mac встановлений Xcode, який можна знайти в програмі встановлення> CD / DVD, який постачається разом із вашим Mac. Отримавши джерело, ви можете зробити просту «make &&> sudo make install» з каталогу untarred. Коли ви використовуєте конюшню, вам потрібно> перейменувати Makefile.osx в Makefile, а коли ви використовуєте версію Dev, він автоматично визначить, що ви використовуєте Дарвін, і складе штрафи.
Зауважте , airodump-ng та aireplay-ng - це лише Linux та не працюватимуть під рідним OSX , тому для повторного введення та нюху вам доведеться використовувати інші засоби.
Якщо у вас є Intel Mac, перегляньте параметр VMware Fusion, який згадується нижче на цій сторінці.
Необов'язково - opensl-dev та sqlite3, які можна встановити через fink
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. І це справді не працює. Ось чому я шукаю альтернативу на Mac OS X (не для введення пакетів, а лише для демпінгу AP та клієнтів разом із кількістю пакетів даних для кожного AP)
aircrack-ng
пакет можна насправді встановити, алеairodump-ng
інструмент не працюватиме на Mac OS (cf wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )