¿Existe algún equivalente de airodump-ng para Mac OS X ( solo se ejecuta en Linux ), que proporciona una visión general del tráfico inalámbrico actual en los puntos de acceso cercanos, es decir:
- cantidad de paquetes de datos capturados
- lista de dispositivos actualmente asociados con cada AP
aircrack-ng
suite realmente se puede instalar, pero laairodump-ng
herramienta no funcionará en Mac OS (cf wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )Después de mucha frustración con este mismo problema, encontré una manera de usar Airodump en mi terminal Mac. Me di cuenta de que todos los archivos que puedo ejecutar con éxito se encuentran en la ruta del directorio
/ usr / local / bin /
Y resulta que Airodump estaba realmente en mi computadora, solo estaba almacenado en la ruta
/ usr / local / sbin
Y no pude ejecutarlo desde ese camino. Todo lo que hice fue mover Airodump de la ruta / usr / local / sbin a la ruta / usr / local / bin y ahora funciona muy bien. Me estaba volviendo loco por horas y era así de simple
fuente
PATH= ${PATH}:/usr/local/sbin
y deje que los binarios donde los buenos instaladores los coloquen, encuentren y actualicen.Puedes instalarlo fácilmente usando homebrew
Hacer
brew install aircrack-ng
Entonces hazlo
airodump-ng-oui-update
instalar o actualizar airodump-ngfuente
aircrack-ng
suite realmente se puede instalar peroairodump-ng tool
no funcionará en Mac OSEs posible usar Wireshark con el modo monitor habilitado para hacer esencialmente el trabajo de airodump-ng. Esto permitirá la captura de tramas 802.11 sin procesar que mostrarán el tráfico de AP y clientes. Debe recordarse que el dispositivo WiFi solo puede escuchar en un canal a la vez, por lo que solo verá el tráfico en el canal en el que está configurado. Puede elegir el canal asociando una red deseada antes de la captura o usando el comando aeropuerto (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (por ejemplo, para rastrear el canal 1 dado que su adaptador WiFi se llama en1) :
Tenga en cuenta que el comando esto también capturará paquetes para archivar, por lo que uno puede usar el aeropuerto para capturar y luego abrir el archivo en Wireshark o simplemente salir del comando del aeropuerto después de que haya comenzado la captura en modo monitor y dejar que Wireshark los recopile para que pueda verlos en tiempo real . En realidad, se puede cambiar el canal de captura mientras Wireshark se está ejecutando, pero puede perder paquetes mientras se produce el cambio de canal.
fuente
Como no tengo un linix box en ejecución en este momento, no estoy al tanto de las capacidades de aircrack-ng
Posibles: iStumbler en http: istumbler.net Del campo bastante escaso, este es probablemente el más actual.
KisMac es un puerto antiguo de Kismet lanzado por última vez en 2006, pero se informó que funciona en Snow Leopard. No lo he intentado.
Otra posible herramienta útil es WireShark. Deberá instalar XQuartz para usarlo, ya que es una aplicación de Windows X11.
Una última posibilidad es instalar Windows en VirtualBox, Parallels o VMFusion y darle acceso completo a sus tarjetas de ethernet.
Según la aclaración en su comentario, creo que wireshark haría lo que quisiera si desea observar el tráfico.
Si solo desea contar los paquetes, puede usar netstat. Este es un programa terminal. (ver hombre netstat)
-w10 te da un registro cada 10 segundos. Si quisieras registros por hora, usarías -w3600.
Netstat es de uso general. Si tiene varias interfaces, puede filtrar a una determinada con el indicador -I. También puede filtrar por protocolo, dirección de familia.
Si necesita un filtrado serio (quiero saber cuántos paquetes de bitorrent se enviaron a la bahía pirata la semana pasada), entonces necesita cables o tcpdump. (Tcpdump es la línea de comandos) Wireshark es básicamente una GUI además de tcpdump. Ambos tienen su lugar.
fuente
Descubrí que pyrit puede lograr un resultado similar:
Capture el tráfico inalámbrico con
tshark
:Analizar captura con
pyrit
:fuente
Estoy usando aircrack-ng en mi mac, desde la terminal, sin emular otro sistema operativo. Aquí hay una buena página que menciona la relación con otras herramientas, que creo que pueden ayudarlo: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Por cierto, tal vez ya tenga en el sistema lo que está buscando: oculto en su aeropuerto es, desde yosemite en adelante, un sniffer. Presione la opción y su icono wifi, verá la opción de diagnóstico inalámbrico. El comando 4 es exploración (puede ver redes, canales, MAC y otros datos) y el comando 6 es sniffer. Pruébalo también. Mejores saludos.
fuente
Como
aircrac-ng
carece de ambosairodump-ng
yaireplay-ng
[ref. su documentación] usted debe mirar en: KisMac2 . Una herramienta de seguridad y tropiezo inalámbrica de código abierto para Mac OS X.Entre otras cosas:
Vinculan el
.dmg
archivo comprimido al final del archivo README: KisMac2.zip .fuente
airodump-ng
(comoaireplay-ng
,airbase-ng
,airserve-ng
,airtun-ng
, ...) se encuentra en/usr/local/sbin
un Mac.Por lo tanto, puede agregar esta ruta a su
$PATH
variable env:Al ejecutar una nueva sesión (abrir una nueva terminal o ejecutar
source ~..profile
) tiene acceso alairodump-ng
comando y a todas las demás aeronaves relacionadas.fuente
Es posible que desee probar KisMac2: https://github.com/IGRSoft/KisMac2
fuente
¿Has probado http://www.aircrack-ng.org/doku.php?id=install_aircrack
Tiene instrucciones para instalar aircrack-ng en Mac.
Desde el sitio web:
fuente
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. Y de hecho no funciona. Es por eso que estoy buscando una alternativa en Mac OS X (no para la inyección de paquetes, solo para descartar AP y clientes junto con la cantidad de paquetes de datos para cada AP)