Setara dengan output untuk Max OS X


Jawaban:



7

Setelah banyak frustrasi dengan masalah yang sama ini saya menemukan cara untuk benar-benar menggunakan Airodump di terminal Mac saya. Apa yang saya sadari adalah bahwa semua file yang berhasil saya jalankan terletak di jalur direktori

/ usr / local / bin /

Dan ternyata Airodump sebenarnya ada di komputer saya, hanya disimpan di jalur

/ usr / local / sbin

Dan saya tidak dapat menjalankannya dari jalur itu. Yang saya lakukan adalah memindahkan Airodump dari path / usr / local / sbin ke path / usr / local / bin dan sekarang berfungsi dengan baik! Saya menjadi gila selama berjam-jam dan itu sesederhana itu


Ini bukan cara yang tepat untuk mengelola PATH pada OS X dan pada Unix apa pun.
dan

2
Metode yang tepat adalah: PATH= ${PATH}:/usr/local/sbindan biarkan binari tempat pemasang yang baik meletakkan, menemukan dan memperbaruinya.
dan

Anda mendapat ruang ekstra setelah PATH = (harus menghapusnya di komputer saya)
user1464581

4

Anda dapat menginstal dengan mudah menggunakan homebrew

Melakukan brew install aircrack-ng

Lalu lakukan

airodump-ng-oui-update untuk menginstal atau memperbarui airodump-ng


2
aircrack-ngsuite sebenarnya dapat diinstal tetapi airodump-ng tooltidak akan berfungsi pada Mac OS
sdabet

2

Karena saya tidak memiliki kotak linix yang sedang berjalan saat ini, saya tidak mengetahui kemampuan aircrack-ng

Kemungkinan: iStumbler di http: istumbler.net Dari bidang yang cukup jarang, ini mungkin yang terbaru.

KisMac adalah pelabuhan lama Kismet yang terakhir dirilis pada 2006, tetapi dilaporkan bekerja di Snow Leopard. Belum mencobanya.

Alat lain yang mungkin bermanfaat adalah WireShark. Anda harus menginstal XQuartz untuk menggunakannya, karena ini adalah aplikasi windows X11.

Kemungkinan terakhir adalah menginstal windows di bawah VirtualBox, Parallels atau VMFusion dan memberikannya akses penuh ke kartu ethernet Anda.


Berdasarkan klarifikasi dalam komentar Anda, saya pikir wireshark akan melakukan apa yang Anda inginkan jika Anda ingin melihat lalu lintas.

Jika Anda hanya ingin menghitung paket, Anda dapat menggunakan netstat. Ini adalah program terminal. (lihat man netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 memberi Anda catatan setiap 10 detik. Jika Anda ingin catatan per jam Anda akan menggunakan -w3600.

Netstat adalah tujuan umum. Jika Anda memiliki banyak antarmuka, Anda bisa memfilter ke yang diberikan dengan flag -I. Anda juga dapat melakukan beberapa pemfilteran menurut protokol, keluarga alamat.

Jika Anda perlu penyaringan serius (saya ingin tahu berapa banyak paket bitorrent yang dikirim ke bajak laut minggu lalu) maka Anda memerlukan wireshark atau tcpdump. (Tcpdump adalah commandline) Wireshark pada dasarnya adalah GUI di atas tcpdump. Keduanya memiliki tempat masing-masing.


Terima kasih telah menyebutkan iStumbler, ini terlihat sangat menarik. Tapi yang sebenarnya saya inginkan adalah mengumpulkan informasi tentang lalu lintas saat ini (jumlah paket data dan daftar klien terkait). Virtualisasi memang solusi, tetapi saya ingin tahu apakah ada alat Mac OS asli untuk itu.
sdabet

Saya pikir penghitungan netstat hanya akan berfungsi sekali dikaitkan dengan jaringan, tetapi tidak dalam mode monitor, apakah saya salah?
sdabet

Saya baru saja mencoba. [netstat -I en2 -w 5] melaporkan serangkaian nol setiap 5 detik. (Saya memiliki 4 antarmuka di komputer ini. Berlebihan ....)
Sherwood Botsford

2

Dimungkinkan untuk menggunakan Wireshark dengan mode monitor yang diaktifkan untuk dasarnya melakukan pekerjaan airodump-ng. Ini akan memungkinkan untuk menangkap frame 802.11 mentah yang akan menunjukkan lalu lintas dari AP dan klien. Perlu diingat bahwa perangkat WiFi hanya dapat mendengarkan pada satu saluran pada satu waktu sehingga Anda hanya akan melihat lalu lintas pada saluran yang telah diatur. Anda dapat memilih saluran dengan mengaitkan jaringan yang diinginkan sebelum penangkapan atau menggunakan bandara menggunakan (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (misalnya untuk mengendus saluran 1 mengingat adaptor WiFi Anda disebut en1) :

airport en1 sniff 1

Perhatikan bahwa perintah ini juga akan menangkap paket yang akan diarsipkan sehingga orang dapat menggunakan bandara untuk menangkap dan kemudian membuka file di Wireshark atau hanya berhenti dari perintah bandara setelah Anda mulai memantau mode pengambilan dan membiarkan Wireshark mengumpulkannya sehingga Anda dapat melihatnya secara realtime . Satu benar-benar dapat mengubah saluran tangkap saat Wireshark berjalan tetapi Anda mungkin kehilangan paket saat perubahan saluran terjadi.


2

Saya menemukan bahwa pyrit dapat mencapai hasil yang serupa:

  1. Abadikan lalu lintas nirkabel dengan tshark:

    sudo tshark -i en1 -I -w wlan.pcap
    
  2. Analisis penangkapan dengan pyrit:

    pyrit -r wlan.pcap analyze
    

1

Saya menggunakan aircrack-ng di mac saya, dari terminal, tidak meniru OS lain. Berikut adalah halaman yang bagus yang menyebutkan hubungannya dengan alat lain, yang saya pikir dapat membantu Anda: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Ngomong-ngomong, mungkin Anda sudah memiliki dalam sistem apa yang Anda cari: tersembunyi di bandara Anda, dari yosemite aktif, sebuah sniffer. Tekan opsi dan ikon wifi Anda, Anda akan melihat opsi diagnosa nirkabel. Perintah 4 memindai (Anda melihat jaringan, saluran, MAC, dan data lainnya) dan perintah 6 sniffer. Cobalah juga. Salam terbaik.


1

Karena aircrac-ngtidak memiliki keduanya airodump-ngdan aireplay-ng[ref. dokumentasi mereka] Anda harus melihat ke dalam: KisMac2 . Alat pengaman nirkabel open source dan keamanan untuk Mac OS X.

Antara lain:

  • Menunjukkan klien yang masuk
  • Dapat menangkap paket (dimungkinkan ekspor PCAP)
  • Mengungkapkan SSID yang disembunyikan
  • Dapat melakukan berbagai serangan seperti "serangan deauthentikasi"

Mereka menautkan .dmgfile zip di akhir file README: KisMac2.zip .


1

airodump-ng(sebagai aireplay-ng, airbase-ng, airserve-ng, airtun-ng, ...) terletak di /usr/local/sbinpada Mac.

Oleh karena itu Anda dapat menambahkan jalur ini ke $PATHvariabel env Anda :

echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile

Saat menjalankan sesi baru (membuka terminal baru atau menjalankan source ~..profile) Anda memiliki akses ke airodump-ngperintah dan semua aircrack lainnya yang terkait.



0

Sudahkah Anda mencoba http://www.aircrack-ng.org/doku.php?id=install_aircrack

Ini memiliki instruksi untuk menginstal aircrack-ng di Mac.
Dari situs web:

Menginstal di Mac OSX Cara termudah dan termudah untuk menginstal pada Mac OS X adalah melalui Macports. Anda cukup melakukan "sudo> port install aircrack-ng".

Atau, gunakan instruksi berikut:

Pastikan Anda memiliki Xcode yang diinstal pada Mac Anda, yang dapat ditemukan pada installer> CD / DVD yang menyertai Mac Anda. Setelah mendapatkan sumbernya, Anda dapat melakukan "make &&> sudo make install" sederhana dari direktori yang tidak di -arsipkan. Ketika Anda menggunakan stabil, Anda perlu> mengganti nama Makefile.osx menjadi Makefile dan ketika Anda menggunakan versi dev itu akan mendeteksi secara otomatis Anda menggunakan Darwin dan mengkompilasi dengan baik.

Pikiran Anda, airodump-ng dan aireplay-ng adalah linux saja dan tidak akan bekerja di bawah OSX asli , jadi untuk memasukkan kembali dan mengendus Anda harus menggunakan cara lain.

Jika Anda memiliki intel Mac, periksa opsi VMware Fusion yang disebutkan lebih rendah di halaman ini.

Opsional adalah openssl-dev dan sqlite3 yang dapat diinstal melalui fink


7
Seperti yang dikatakan dalam kutipan Anda airodump-ng and aireplay-ng are linux only and will not work under OSX native,. Dan itu memang tidak berhasil. Itu sebabnya saya mencari alternatif di Mac OS X (bukan untuk injeksi paket, hanya untuk membuang AP dan klien bersama dengan jumlah paket data untuk setiap AP)
sdabet
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.