Entspricht Airodump-ng für Max OS X

Antworten:

15

Sie können es mit brew installieren

brauen installieren aircrack-ng

Oder mit Port

sudo port installiere aircrack-ng

Alex Palcuie
quelle
21
aircrack-ngSuite kann tatsächlich installiert werden, aber das airodump-ngTool funktioniert unter Mac OS nicht (siehe wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )
sdabet
7

Nach viel Frust mit dem gleichen Problem habe ich einen Weg gefunden, Airodump auf meinem Mac-Terminal zu verwenden. Mir ist aufgefallen, dass sich alle Dateien, die ich erfolgreich ausführen kann, im Verzeichnispfad befinden

/ usr / local / bin /

Und es stellt sich heraus, dass Airodump tatsächlich auf meinem Computer war, es wurde nur im Pfad gespeichert

/ usr / local / sbin

Und ich konnte es von diesem Pfad aus nicht ausführen. Alles, was ich getan habe, war, Airodump vom Pfad / usr / local / sbin in den Pfad / usr / local / bin zu verschieben, und jetzt funktioniert es großartig! Ich war stundenlang verrückt und es war so einfach

Gonzato
quelle
Dies ist nicht der richtige Weg, um PATH unter OS X und unter Unix zu verwalten.
Dan
2
Die richtige Methode ist: PATH= ${PATH}:/usr/local/sbinund lassen Sie die Binaries dort, wo gute Installer sie ablegen, finden und aktualisieren.
Dan
Sie haben ein zusätzliches Leerzeichen nach PATH = (musste auf meinem Computer entfernt werden)
user1464581
4

Sie können einfach mit Homebrew installieren

Tun brew install aircrack-ng

Dann mach

airodump-ng-oui-update um airodump-ng zu installieren oder zu aktualisieren

Mutuma
quelle
2
aircrack-ngSuite kann tatsächlich installiert airodump-ng toolwerden, funktioniert aber unter Mac OS nicht
sdabet
2

Da ich derzeit keine laufende Linix-Box habe, bin ich nicht mit den Fähigkeiten von Aircrack-ng vertraut

Möglichkeiten: iStumbler auf http: istumbler.net Von den eher spärlichen Feldern ist dieses wahrscheinlich das aktuellste.

KisMac ist ein älterer Hafen von Kismet, der zuletzt im Jahr 2006 veröffentlicht wurde. Berichten zufolge soll er jedoch auf Snow Leopard funktionieren. Habe es nicht ausprobiert.

Ein weiteres mögliches nützliches Tool ist WireShark. Sie müssen XQuartz installieren, um es zu verwenden, da es sich um eine X11-Windows-App handelt.

Eine letzte Möglichkeit besteht darin, Windows unter VirtualBox, Parallels oder VMFusion zu installieren und den vollen Zugriff auf Ihre Ethernet-Karten zu gewähren.


Aufgrund der Klarstellung in Ihrem Kommentar denke ich, dass wireshark tun würde, was Sie wollen, wenn Sie sich den Verkehr ansehen möchten.

Wenn Sie nur Pakete zählen möchten, können Sie netstat verwenden. Dies ist ein Terminalprogramm. (siehe man netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 gibt Ihnen alle 10 Sekunden eine Aufzeichnung. Wenn Sie stündliche Datensätze möchten, verwenden Sie -w3600.

Netstat ist ein allgemeiner Zweck. Wenn Sie mehrere Schnittstellen haben, können Sie mit dem Flag -I nach einer bestimmten filtern. Sie können auch nach Protokoll und Adressfamilie filtern.

Wenn Sie ernsthaftes Filtern benötigen (ich möchte wissen, wie viele Bitorrent-Pakete letzte Woche an die Piratenbucht gesendet wurden), benötigen Sie entweder Wireshark oder tcpdump. (Tcpdump ist eine Befehlszeile) Wireshark ist im Grunde eine GUI über tcpdump. Beide haben ihren Platz.

Sherwood Botsford
quelle
Vielen Dank, dass Sie iStumbler erwähnt haben, es sieht sehr interessant aus. Eigentlich möchte ich aber Informationen über den aktuellen Datenverkehr (Anzahl der Datenpakete und Liste der zugeordneten Clients) sammeln. Virtualisierung ist in der Tat eine Lösung, aber ich wollte wissen, ob es dafür ein natives Mac OS-Tool gibt.
SDETTA
Ich denke, dass die Netstat-Zählung nur dann funktioniert, wenn sie mit einem Netzwerk verbunden ist, aber nicht im Überwachungsmodus. Irre ich mich?
sdabet
Ich habe es versucht. [netstat -I en2 -w 5] meldet alle 5 Sekunden eine Folge von Nullen. (Ich habe 4 Schnittstellen auf diesem Computer. Overkill ....)
Sherwood Botsford
2

Es ist möglich, Wireshark mit aktiviertem Überwachungsmodus zu verwenden, um im Wesentlichen die Aufgabe des Luftabwurfs zu erfüllen. Dies ermöglicht die Erfassung von unformatierten 802.11-Frames, die den Datenverkehr von APs und Clients anzeigen. Es muss beachtet werden, dass das WiFi-Gerät jeweils nur einen Kanal abhören kann, sodass nur der Verkehr auf dem Kanal angezeigt wird, auf den es eingestellt ist. Sie können den Kanal auswählen, indem Sie vor der Erfassung ein gewünschtes Netzwerk zuordnen oder den Befehl airport (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) verwenden (z. B. um Kanal 1 zu beschnüffeln, wenn Ihr WiFi-Adapter en1 heißt). :

airport en1 sniff 1

Beachten Sie, dass mit diesem Befehl auch Pakete in einer Datei erfasst werden, sodass Sie die Datei einfach mit airport erfassen und dann in Wireshark öffnen oder den Flughafenbefehl beenden können, nachdem Sie die Erfassung im Überwachungsmodus gestartet haben, und Wireshark sie sammeln lassen kann, damit Sie sie in Echtzeit sehen können . Man kann den Erfassungskanal tatsächlich ändern, während Wireshark ausgeführt wird, aber Sie können Pakete verpassen, während der Kanalwechsel stattfindet.

Pierz
quelle
2

Ich fand heraus, dass Pyrit ein ähnliches Ergebnis erzielen kann:

  1. Erfassen Sie den Funkverkehr mit tshark:

    sudo tshark -i en1 -I -w wlan.pcap
    
  2. Analysieren Sie die Erfassung mit pyrit:

    pyrit -r wlan.pcap analyze
    
sdabet
quelle
1

Ich verwende aircrack-ng auf meinem Mac vom Terminal aus, ohne ein anderes Betriebssystem zu emulieren. Hier ist eine gute Seite, die die Beziehung zu anderen Tools erwähnt, von denen ich denke, dass sie Ihnen helfen können: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Vielleicht haben Sie ja schon im System, wonach Sie suchen: In Ihrem Flughafen verbirgt sich ab Yosemite ein Schnüffler. Drücken Sie Option und Ihr WLAN-Symbol, um die Option Drahtlosdiagnose anzuzeigen. Befehl 4 ist Scan (Sie sehen Netzwerke, Kanäle, MACs und andere Daten) und Befehl 6 ist Sniffer. Probieren Sie das auch aus. Beste Grüße.

Leon
quelle
1

Da aircrac-ngfehlt beides airodump-ngund aireplay-ng[ref. deren Dokumentation] solltest du dir ansehen: KisMac2 . Ein Open-Source-Tool für drahtloses Stolpern und Sicherheit für Mac OS X.

Unter anderem ist es:

  • Zeigt angemeldete Clients an
  • Kann Pakete erfassen (PCAP-Export möglich)
  • Zeigt versteckte SSIDs an
  • Kann verschiedene Angriffe ausführen, z. B. den "Deauthentifizierungsangriff".

Sie verknüpfen die komprimierte .dmgDatei am Ende der README-Datei: KisMac2.zip .

Pro
quelle
1

airodump-ng(wie aireplay-ng, airbase-ng, airserve-ng, airtun-ng, ...) befindet sich in /usr/local/sbinauf einem Mac.

Daher können Sie diesen Pfad zu Ihrer $PATHUmgebungsvariablen hinzufügen :

echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile

Wenn Sie eine neue Sitzung ausführen (ein neues Terminal öffnen oder ausführen source ~..profile), haben Sie Zugriff auf airodump-ngBefehle und alle anderen mit Aircrack zusammenhängenden Befehle.

Vinyll
quelle
0

Vielleicht möchten Sie KisMac2 ausprobieren: https://github.com/IGRSoft/KisMac2

Nocken
quelle
Ich suche eher ein Kommandozeilen-Tool, keine GUI.
sdabet
0

Haben Sie versucht, http://www.aircrack-ng.org/doku.php?id=install_aircrack

Es enthält Anweisungen zum Installieren von aircrack-ng auf einem Mac.
Von der Website:

Installation unter Mac OS X Die Installation unter Mac OS X ist am einfachsten und einfachsten über Macports. Du machst einfach "sudo> port install aircrack-ng".

Verwenden Sie alternativ die folgenden Anweisungen:

Stellen Sie sicher, dass Sie Xcode auf Ihrem Mac installiert haben. Dies finden Sie auf der Installations-CD / DVD, die mit Ihrem Mac geliefert wurde. Nachdem Sie den Quellcode erhalten haben, können Sie eine einfache „make &&> sudo make install“ aus dem nicht geteerten Verzeichnis ausführen. Wenn Sie den Stable verwenden, müssen Sie> die Datei Makefile.osx in Makefile umbenennen. Wenn Sie die Dev-Version verwenden, erkennt sie automatisch, dass Sie Darwin verwenden, und kompiliert einwandfrei.

Allerdings sind airodump-ng und aireplay-ng nur unter Linux und funktionieren nicht unter OSX native . Zum erneuten Injizieren und Schnüffeln müssen Sie also andere Mittel verwenden.

Wenn Sie einen Intel Mac haben, prüfen Sie die VMware Fusion-Option, die weiter unten auf> dieser Seite aufgeführt ist.

Optional sind openssl-dev und sqlite3 verfügbar, die über fink installiert werden können

PoisonNinja
quelle
7
Nun, wie in Ihrem Zitat gesagt airodump-ng and aireplay-ng are linux only and will not work under OSX native. Und es funktioniert in der Tat nicht. Aus diesem Grund suche ich unter Mac OS X nach einer Alternative (nicht für die Paketinjektion, sondern nur zum Speichern von APs und Clients zusammen mit der Anzahl der Datenpakete für jeden AP)
sdabet