Gibt es ein Äquivalent zu airodump-ng für Mac OS X (es läuft nur unter linux ), das einen Überblick über den aktuellen drahtlosen Datenverkehr auf nahe gelegenen Access Points bietet, dh:
Sie können es mit brew installieren
braue installiere aircrack-ng
Oder mit Port
sudo port install aircrack-ng
Nach viel Frustration mit demselben Problem habe ich einen Weg gefunden, Airodump tatsächlich auf meinem Mac-Terminal zu verwenden. Mir wurde klar, dass sich alle Dateien, die ich erfolgreich ausführen kann, im Verzeichnispfad befinden
/usr/local/bin/
Und es stellte sich heraus, dass Airodump tatsächlich auf meinem Computer war, es war nur im Pfad gespeichert
/usr/local/sbin
Und ich war nicht in der Lage, es von diesem Pfad aus auszuführen. Alles, was ich getan habe, war, Airodump vom /usr/local/sbin-Pfad in den /usr/local/bin-Pfad zu verschieben, und es funktioniert jetzt großartig! Ich war stundenlang verrückt und es war so einfach
PATH= ${PATH}:/usr/local/sbin
und lassen Sie die Binärdateien dort finden und aktualisieren, wo gute Installer sie ablegen.CRTL + Shift + G
, gehen Sie zu /usr/local/sbin
, kopieren Sie alle Dateien, drücken CRTL + Shift + G
Sie erneut und fügen Sie alles ein. Getan!Sie können es einfach mit Homebrew installieren
Tunbrew install aircrack-ng
Dann mach
airodump-ng-oui-update
um airodump-ng zu installieren oder zu aktualisieren
aircrack-ng
Suite kann tatsächlich installiert airodump-ng tool
werden, funktioniert aber nicht unter Mac OSEs ist möglich, Wireshark mit aktiviertem Überwachungsmodus zu verwenden, um im Wesentlichen die Aufgabe von airodump-ng zu erledigen. Dies ermöglicht die Erfassung von rohen 802.11-Frames, die den Datenverkehr von APs und Clients anzeigen. Es muss daran erinnert werden, dass das WLAN-Gerät jeweils nur auf einem Kanal lauschen kann, sodass Sie nur den Verkehr auf dem Kanal sehen, auf den es eingestellt ist. Sie können den Kanal auswählen, indem Sie vor der Aufnahme ein gewünschtes Netzwerk zuordnen oder den /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport
Befehl airport ( ) verwenden (z. B. um Kanal 1 zu schnüffeln, wenn Ihr WLAN-Adapter aufgerufen wird en0
):
airport en0 sniff 1
Beachten Sie, dass dieser Befehl auch Pakete in einer Datei erfasst (der Name wird gedruckt, wenn der Sniff-Befehl beendet wird), sodass Sie einfach den Flughafen verwenden können, um die Datei zu erfassen und dann in Wireshark zu öffnen, oder einfach den Flughafenbefehl beenden, nachdem Sie den Überwachungsmodus gestartet haben erfassen und von Wireshark sammeln lassen, damit Sie sie in Echtzeit sehen können. Man kann den Erfassungskanal tatsächlich ändern, während Wireshark läuft, aber Sie können Pakete verpassen, während der Kanalwechsel stattfindet.
Da ich derzeit keine laufende Linux-Box habe, bin ich mit den Fähigkeiten von aircrack-ng nicht vertraut
Mögliche Möglichkeiten: iStumbler unter http:istumbler.net Von dem ziemlich spärlichen Feld ist dieses wahrscheinlich das aktuellste.
KisMac ist eine ältere Portierung von Kismet, die zuletzt 2006 veröffentlicht wurde, aber Berichten zufolge auf Snow Leopard funktioniert. Habe es nicht probiert.
Ein weiteres mögliches nützliches Tool ist WireShark. Sie müssen XQuartz installieren, um es zu verwenden, da es sich um eine X11-Windows-App handelt.
Eine letzte Möglichkeit besteht darin, Windows unter VirtualBox, Parallels oder VMFusion zu installieren und ihm vollen Zugriff auf Ihre Ethernet-Karten zu geben.
Basierend auf der Klarstellung in Ihrem Kommentar denke ich, dass Wireshark tun würde, was Sie wollen, wenn Sie den Datenverkehr betrachten möchten.
Wenn Sie nur Pakete zählen möchten, können Sie netstat verwenden. Dies ist ein Terminalprogramm. (siehe man netstat)
~/Webwork/sftf
647 ==> netstat -w10
input (Total) output
packets errs bytes packets errs bytes colls
73 0 17551 77 0 11256 0
31 0 4731 41 0 6891 0
-w10 gibt Ihnen alle 10 Sekunden einen Datensatz. Wenn Sie stündliche Aufzeichnungen wünschen, verwenden Sie -w3600.
Netstat ist universell. Wenn Sie mehrere Schnittstellen haben, können Sie mit dem Flag -I nach einer bestimmten Schnittstelle filtern. Sie können auch nach Protokoll und Adressfamilie filtern.
Wenn Sie eine ernsthafte Filterung benötigen (ich möchte wissen, wie viele Pakete Bitorrent letzte Woche an die Piratenbucht gesendet hat), benötigen Sie entweder Wireshark oder TCPDump. (Tcpdump ist eine Befehlszeile) Wireshark ist im Grunde eine GUI auf tcpdump. Beides hat seinen Platz.
Ich fand heraus, dass Pyrit ein ähnliches Ergebnis erzielen kann:
Erfassen Sie drahtlosen Datenverkehr mit tshark
:
sudo tshark -i en1 -I -w wlan.pcap
Analysieren Sie die Aufnahme mit pyrit
:
pyrit -r wlan.pcap analyze
Ich verwende aircrack-ng auf meinem Mac vom Terminal aus und emulieren kein anderes Betriebssystem. Hier ist eine gute Seite, die die Beziehung zu anderen Tools erwähnt, von denen ich denke, dass sie Ihnen helfen können: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Übrigens, vielleicht haben Sie das Gesuchte bereits im System: In Ihrem Flughafen ist ab Yosemite ein Sniffer versteckt. Drücken Sie Option und Ihr WLAN-Symbol, Sie sehen die Option Wireless-Diagnose. Befehl 4 ist Scannen (Sie sehen Netzwerke, Kanäle, MACs und andere Daten) und Befehl 6 ist Sniffer. Probieren Sie das auch aus. Beste Grüße.
Da aircrac-ng
sowohl airodump-ng
als auch aireplay-ng
[ref. deren Dokumentation] sollten Sie nachsehen: KisMac2 . Ein Open-Source-Wireless-Stolper- und Sicherheitstool für Mac OS X.
Unter anderem ist es:
Sie verlinken die gezippte .dmg
Datei am Ende der README-Datei: KisMac2.zip .
airodump-ng
(als aireplay-ng
, airbase-ng
, airserve-ng
, airtun-ng
, …) befindet sich in /usr/local/sbin
auf einem Mac.
Daher können Sie diesen Pfad zu Ihrer Umgebungsvariablen hinzufügen $PATH
:
echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile
Beim Ausführen einer neuen Sitzung (Öffnen eines neuen Terminals oder Ausführen von source ~..profile
) haben Sie Zugriff auf airodump-ng
Befehle und alle anderen Aircrack-bezogenen Funktionen.
Vielleicht möchten Sie KisMac2 ausprobieren: https://github.com/IGRSoft/KisMac2
Haben Sie versucht http://www.aircrack-ng.org/doku.php?id=install_aircrack
Es enthält Anweisungen zur Installation von aircrack-ng auf einem Mac.
Von der Webseite:
Installation unter Mac OSX Der einfachste Weg zur Installation unter Mac OS X ist über Macports. Sie tun einfach „sudo >port install aircrack-ng“.
Verwenden Sie alternativ die folgende Anleitung:
Stellen Sie sicher, dass Sie Xcode auf Ihrem Mac installiert haben, das Sie auf der Installations->CD/DVD finden, die mit Ihrem Mac geliefert wurde. Nachdem Sie die Quelle erhalten haben, können Sie ein einfaches „make && >sudo make install“ aus dem nicht tarierten Verzeichnis ausführen. Wenn Sie den Stable verwenden, müssen Sie das Makefile.osx in Makefile umbenennen und wenn Sie die Dev-Version verwenden, wird es automatisch erkennen, dass Sie Darwin verwenden, und es wird gut kompiliert.
Wohlgemerkt , airodump-ng und aireplay-ng sind nur Linux und funktionieren nicht unter OSX native , also müssen Sie zum Reinjizieren und Sniffen andere Mittel verwenden.
Wenn Sie einen Intel-Mac haben, sehen Sie sich die Option VMware Fusion an, die weiter unten auf dieser Seite erwähnt wird.
Optional sind openssl-dev und sqlite3, die über fink installiert werden können
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. Und es funktioniert tatsächlich nicht. Deshalb suche ich unter Mac OS X nach einer Alternative (nicht für Packet Injection, nur zum Dumping von APs und Clients zusammen mit der Anzahl der Datenpakete für jeden AP)
sdabet
aircrack-ng
Suite kann tatsächlich installiert werden, aber dasairodump-ng
Tool funktioniert nicht unter Mac OS (vgl. wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )