¿Existe algún equivalente de airodump-ng para Mac OS X ( solo se ejecuta en Linux ) que brinde una descripción general del tráfico inalámbrico actual en los puntos de acceso cercanos, es decir:
Puedes instalarlo usando brew
preparar cerveza instalar aircrack-ng
O usando el puerto
puerto sudo instalar aircrack-ng
Después de mucha frustración con este mismo problema, encontré una manera de usar Airodump en mi terminal Mac. Me di cuenta de que todos los archivos que puedo ejecutar con éxito están ubicados en la ruta del directorio
/usr/local/bin/
Y resulta que Airodump en realidad estaba en mi computadora, solo estaba almacenado en la ruta
/usr/local/sbin
Y no pude ejecutarlo desde ese camino. ¡Todo lo que hice fue mover Airodump de la ruta /usr/local/sbin a la ruta /usr/local/bin y ahora funciona muy bien! Me estaba volviendo loco por horas y fue así de simple
PATH= ${PATH}:/usr/local/sbin
y dejar que los archivos binarios donde los buenos instaladores los coloquen, los encuentren y los actualicen.CRTL + Shift + G
, vaya a /usr/local/sbin
, copie todos los archivos, presione CRTL + Shift + G
nuevamente y péguelo todo. ¡Hecho!Puedes instalarlo fácilmente usando homebrew
Hacerbrew install aircrack-ng
Entonces hazlo
airodump-ng-oui-update
para instalar o actualizar airodump-ng
aircrack-ng
la suite se puede instalar pero airodump-ng tool
no funcionará en Mac OSEs posible usar Wireshark con el modo de monitor habilitado para hacer esencialmente el trabajo de airodump-ng. Esto permitirá la captura de tramas 802.11 sin procesar que mostrarán el tráfico de los puntos de acceso y los clientes. Debe recordarse que el dispositivo WiFi solo puede escuchar en un canal a la vez, por lo que solo verá el tráfico en el canal en el que está configurado. Puede elegir el canal asociando una red deseada antes de la captura o usando el /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport
comando del aeropuerto ( ) (por ejemplo, para olfatear el canal 1 dado que se llama su adaptador WiFi en0
):
airport en0 sniff 1
Tenga en cuenta que este comando también capturará paquetes en un archivo (su nombre se imprimirá cuando salga el comando sniff), por lo que puede usar el aeropuerto para capturar y luego abrir el archivo en Wireshark o simplemente salir del comando del aeropuerto después de haber iniciado el modo de monitor. captura y deja que Wireshark los recopile para que puedas verlos en tiempo real. De hecho, se puede cambiar el canal de captura mientras se ejecuta Wireshark, pero es posible que se pierdan paquetes mientras se produce el cambio de canal.
Como no tengo una caja de linix en ejecución en este momento, no estoy al tanto de las capacidades de aircrack-ng
Posibles: iStumbler en http:istumbler.net Del campo bastante escaso, este es probablemente el más actual.
KisMac es un puerto más antiguo de Kismet lanzado por última vez en 2006, pero se informó que funciona en Snow Leopard. No lo he probado.
Otra posible herramienta útil es WireShark. Deberá instalar XQuartz para usarlo, ya que es una aplicación de Windows X11.
Una posibilidad final es instalar Windows bajo VirtualBox, Parallels o VMFusion y darle acceso completo a sus tarjetas de ethernet.
Según la aclaración de su comentario, creo que wireshark haría lo que usted quisiera si quisiera observar el tráfico.
Si solo quiere contar paquetes, puede usar netstat. Este es un programa terminal. (ver hombre netstat)
~/Webwork/sftf
647 ==> netstat -w10
input (Total) output
packets errs bytes packets errs bytes colls
73 0 17551 77 0 11256 0
31 0 4731 41 0 6891 0
-w10 te da un registro cada 10 segundos. Si quisiera registros por hora, usaría -w3600.
Netstat es de propósito general. Si tiene varias interfaces, puede filtrar a una dada con el indicador -I. También puede filtrar por protocolo, familia de direcciones.
Si necesita un filtrado serio (quiero saber cuántos paquetes envió bitorrent a Pirate Bay la semana pasada), entonces necesita Wireshark o tcpdump. (Tcpdump es línea de comandos) Wireshark es básicamente una GUI sobre tcpdump. Ambos tienen su lugar.
Descubrí que pyrit puede lograr un resultado similar:
Capture el tráfico inalámbrico con tshark
:
sudo tshark -i en1 -I -w wlan.pcap
Analizar captura con pyrit
:
pyrit -r wlan.pcap analyze
Estoy usando aircrack-ng en mi mac, desde la terminal, sin emular otro sistema operativo. Aquí hay una buena página que menciona la relación con otras herramientas, que creo que puede ayudarlo: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Por cierto, quizás ya tengas en el sistema lo que buscas: escondido en tu aeropuerto hay, desde yosemite en adelante, un sniffer. Presiona opción y tu ícono wifi, verás la opción diagnóstico inalámbrico. El comando 4 es escanear (ve redes, canales, MAC y otros datos) y el comando 6 es sniffer. Pruébalo también. Mejores saludos.
Dado que aircrac-ng
carece de ambos airodump-ng
y aireplay-ng
[ref. su documentación] debe consultar: KisMac2 . Una herramienta de seguridad y tropiezos inalámbricos de código abierto para Mac OS X.
Entre otras cosas:
Vinculan el archivo comprimido .dmg
al final del archivo README: KisMac2.zip .
airodump-ng
(como aireplay-ng
, airbase-ng
, airserve-ng
, airtun-ng
, …) se encuentra en /usr/local/sbin
una Mac.
Por lo tanto, puede agregar esta ruta a su $PATH
variable env:
echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile
Al ejecutar una nueva sesión (abrir una nueva terminal o ejecutar source ~..profile
) tiene acceso al airodump-ng
comando y todos los demás relacionados con aircrack.
Es posible que desee probar KisMac2: https://github.com/IGRSoft/KisMac2
¿Has probado http://www.aircrack-ng.org/doku.php?id=install_aircrack
Tiene instrucciones para instalar aircrack-ng en Mac.
Desde el sitio web:
Instalación en Mac OSX La forma más sencilla y fácil de instalar en Mac OS X es a través de Macports. Simplemente haga “sudo >port install aircrack-ng”.
Alternativamente, use las siguientes instrucciones:
Asegúrese de tener Xcode instalado en su Mac, que se puede encontrar en el instalador >CD/DVD que vino con su Mac. Después de obtener la fuente, puede hacer un simple "make && > sudo make install" desde el directorio sin tar. Cuando usa el establo, necesita> cambiar el nombre de Makefile.osx a Makefile y cuando usa la versión dev, detectará automáticamente que está usando Darwin y compilará bien.
Tenga en cuenta que airodump-ng y aireplay-ng son solo para Linux y no funcionarán en OSX nativo , por lo que para reinyectar y olfatear tendrá que usar otros medios.
Si tiene un Intel Mac, consulte la opción VMware Fusion que se menciona más abajo en esta página.
Opcional es openssl-dev y sqlite3 que se pueden instalar a través de fink
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. Y de hecho no funciona. Es por eso que estoy buscando una alternativa en Mac OS X (no para la inyección de paquetes, solo para volcar AP y clientes junto con la cantidad de paquetes de datos para cada AP)
sdabet
aircrack-ng
la suite se puede instalar, pero laairodump-ng
herramienta no funcionará en Mac OS (cf wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )