Equivalente a airodump-ng para Max OS X

15

¿Hay algún equivalente de airodump-ng para Mac OS X (se < a href="http://www.wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0"> solo se ejecuta en Linux ), que proporciona una visión general del tráfico inalámbrico actual en los puntos de acceso cercanos, es decir:

  • número de paquetes de datos capturados
  • lista de dispositivos actualmente asociados con cada AP
pregunta fiddler 19.01.2014 - 16:41

10 respuestas

14

Puedes instalarlo usando brew

  

brew install aircrack-ng

O usando el puerto

  

sudo port install aircrack-ng

    
respondido por el Alex Palcuie 05.04.2014 - 15:36
7

Después de mucha frustración con este mismo problema, encontré una manera de utilizar Airodump en mi terminal Mac. Me di cuenta de que todos los archivos que puedo ejecutar correctamente se encuentran en la ruta del directorio

/ usr / local / bin /

Y resulta que Airodump estaba realmente en mi computadora, simplemente se almacenó en la ruta

/ usr / local / sbin

Y no pude ejecutarlo desde ese camino. ¡Todo lo que hice fue mover Airodump de la ruta / usr / local / sbin a la ruta / usr / local / bin y ahora funciona muy bien! Me estaba volviendo loca por horas y era así de simple

    
respondido por el gonzato 05.04.2016 - 02:11
4

Puedes instalar fácilmente usando homebrew

Haz brew install aircrack-ng

Entonces hazlo

airodump-ng-oui-update para instalar o actualizar airodump-ng

    
respondido por el Mutuma 11.08.2015 - 14:49
2

Como no tengo una caja de linix en ejecución en este momento, no estoy al tanto de las capacidades de aircrack-ng

Posibles: iStumbler en enlace Del campo bastante disperso, este es probablemente el más actual.

KisMac es un puerto antiguo de Kismet, lanzado por última vez en 2006, pero se informó que funciona en Snow Leopard. No lo he intentado.

Otra posible herramienta útil es WireShark. Necesitará instalar XQuartz para usarlo, ya que es una aplicación de Windows X11.

Una última posibilidad es instalar Windows bajo VirtualBox, Parallels o VMFusion y darle acceso completo a sus tarjetas Ethernet.

Basándome en la aclaración de su comentario, creo que wireshark haría lo que usted quiere si quiere ver el tráfico.

Si solo quieres contar los paquetes, puedes usar netstat. Este es un programa terminal. (ver man netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 te da un registro cada 10 segundos. Si quisieras registros por hora, usarías -w3600.

Netstat es de propósito general. Si tiene varias interfaces, puede filtrar a una determinada con el indicador -I. También puede hacer un filtrado por protocolo, familia de direcciones.

Si necesita un filtrado serio (quiero saber cuántos paquetes se enviaron a la bahía pirata la semana pasada), entonces necesita wirehark o tcpdump. (Tcpdump es la línea de comandos) Wireshark es básicamente una GUI sobre tcpdump. Ambos tienen su lugar.

    
respondido por el Sherwood Botsford 24.01.2014 - 07:31
1

Estoy usando aircrack-ng en mi mac, desde el terminal, no emulando otro sistema operativo. Aquí hay una buena página que menciona la relación con otras herramientas, que creo que puede ayudarlo: enlace

Por cierto, quizás ya tenga en el sistema lo que está buscando: escondido en su aeropuerto es, desde yosemite en, un sniffer. Presione la opción y su ícono de wifi, verá la opción de diagnóstico inalámbrico. El comando 4 es escaneo (ve redes, canales, MAC y otros datos) y el comando 6 es sniffer. Pruébalo también. Mejores saludos.

    
respondido por el leon 16.01.2015 - 01:40
1

Es posible utilizar Wireshark con modo de monitor habilitado para hacer esencialmente el trabajo de airodump-ng. Esto permitirá la captura de marcos 802.11 en bruto que mostrarán el tráfico de los AP y los clientes. Debe recordarse que el dispositivo WiFi solo puede escuchar en un canal a la vez, por lo que solo verá el tráfico en el canal configurado. Puede elegir el canal asociando la red deseada antes de la captura o usando el comando del aeropuerto (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (por ejemplo, para detectar el canal 1 dado que su adaptador WiFi se llama en1) :

airport en1 sniff 1

Tenga en cuenta que este comando también capturará paquetes en el archivo, por lo que puede usar el aeropuerto para capturar y luego abrir el archivo en Wireshark o simplemente salir del comando del aeropuerto después de haber iniciado la captura en modo monitor y dejar que Wireshark los recopile para que pueda verlos. ellos en tiempo real. Uno puede realmente cambiar el canal de captura mientras Wireshark se está ejecutando, pero puede perder los paquetes mientras se produce el cambio de canal.

    
respondido por el Pierz 04.02.2016 - 12:58
1

Descubrí que pyrit puede lograr un resultado similar:

  1. Capture el tráfico inalámbrico con tshark :

    sudo tshark -i en1 -I -w wlan.pcap

  2. Analizar captura con pyrit :

    Pyrit -r wlan.pcap analizar

respondido por el fiddler 05.02.2014 - 10:28
0

Es posible que desee probar KisMac2: enlace

    
respondido por el Cam 11.08.2015 - 16:12
0

¿Has probado enlace

Tiene instrucciones para instalar aircrack-ng en Mac.
Desde el sitio web:

  

Instalación en Mac OSX   La forma más sencilla y fácil de instalar en Mac OS X es a través de Macports. Simplemente haga "sudo > port install aircrack-ng".

     

Alternativamente, usa las siguientes instrucciones:

     

Asegúrese de tener Xcode instalado en su Mac, que se puede encontrar en el instalador > CD / DVD que venía con su Mac. Después de obtener la fuente, puede hacer un simple "make & & > sudo make install ”desde el directorio no etiquetado. Cuando use el establo, debe > cambiar el nombre de Makefile.osx a Makefile y cuando use la versión dev, se detectará automáticamente si está usando Darwin y está bien compilado.

     

Nos importa, airodump-ng y aireplay-ng son solo linux y no funcionarán bajo OSX nativo , por lo que para reinyectar y rastrear tendrá que usar otros medios.

     

Si tiene un Mac Intel compruebe la opción VMware Fusion que se menciona más abajo en > esta página.

     

Opcional es openssl-dev y sqlite3 que se puede instalar a través de fink

    
respondido por el PoisonNinja 23.01.2014 - 01:16
0

Ya que aircrac-ng carece tanto de airodump-ng como de aireplay-ng [ref. su documentación] debe consultar: KisMac2 . Una herramienta de seguridad y tropiezo inalámbrico de código abierto para Mac OS X.

Entre otras cosas:

  • Muestra los clientes registrados
  • Puede capturar paquetes (posibilidad de exportación PCAP)
  • Revela SSIDs ocultos
  • Puede realizar varios ataques como el "ataque de autenticación de autenticación"

Vinculan el archivo comprimido .dmg al final del archivo README: KisMac2.zip .

    
respondido por el Per 28.05.2016 - 21:25

Lea otras preguntas en las etiquetas