Equivalente de airodump-ng para Max OS X


Respuestas:



7

Después de mucha frustración con este mismo problema, encontré una manera de usar Airodump en mi terminal Mac. Me di cuenta de que todos los archivos que puedo ejecutar con éxito se encuentran en la ruta del directorio

/ usr / local / bin /

Y resulta que Airodump estaba realmente en mi computadora, solo estaba almacenado en la ruta

/ usr / local / sbin

Y no pude ejecutarlo desde ese camino. Todo lo que hice fue mover Airodump de la ruta / usr / local / sbin a la ruta / usr / local / bin y ahora funciona muy bien. Me estaba volviendo loco por horas y era así de simple


Esta no es la forma correcta de administrar PATH en OS X y en cualquier Unix.
dan

2
El método correcto es: PATH= ${PATH}:/usr/local/sbiny deje que los binarios donde los buenos instaladores los coloquen, encuentren y actualicen.
dan

Tienes un espacio extra después de PATH = (tuve que eliminarlo en mi máquina)
user1464581

4

Puedes instalarlo fácilmente usando homebrew

Hacer brew install aircrack-ng

Entonces hazlo

airodump-ng-oui-update instalar o actualizar airodump-ng


2
aircrack-ngsuite realmente se puede instalar pero airodump-ng toolno funcionará en Mac OS
sdabet

3

Es posible usar Wireshark con el modo monitor habilitado para hacer esencialmente el trabajo de airodump-ng. Esto permitirá la captura de tramas 802.11 sin procesar que mostrarán el tráfico de AP y clientes. Debe recordarse que el dispositivo WiFi solo puede escuchar en un canal a la vez, por lo que solo verá el tráfico en el canal en el que está configurado. Puede elegir el canal asociando una red deseada antes de la captura o usando el comando aeropuerto (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (por ejemplo, para rastrear el canal 1 dado que su adaptador WiFi se llama en1) :

airport en1 sniff 1

Tenga en cuenta que el comando esto también capturará paquetes para archivar, por lo que uno puede usar el aeropuerto para capturar y luego abrir el archivo en Wireshark o simplemente salir del comando del aeropuerto después de que haya comenzado la captura en modo monitor y dejar que Wireshark los recopile para que pueda verlos en tiempo real . En realidad, se puede cambiar el canal de captura mientras Wireshark se está ejecutando, pero puede perder paquetes mientras se produce el cambio de canal.


2

Como no tengo un linix box en ejecución en este momento, no estoy al tanto de las capacidades de aircrack-ng

Posibles: iStumbler en http: istumbler.net Del campo bastante escaso, este es probablemente el más actual.

KisMac es un puerto antiguo de Kismet lanzado por última vez en 2006, pero se informó que funciona en Snow Leopard. No lo he intentado.

Otra posible herramienta útil es WireShark. Deberá instalar XQuartz para usarlo, ya que es una aplicación de Windows X11.

Una última posibilidad es instalar Windows en VirtualBox, Parallels o VMFusion y darle acceso completo a sus tarjetas de ethernet.


Según la aclaración en su comentario, creo que wireshark haría lo que quisiera si desea observar el tráfico.

Si solo desea contar los paquetes, puede usar netstat. Este es un programa terminal. (ver hombre netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 te da un registro cada 10 segundos. Si quisieras registros por hora, usarías -w3600.

Netstat es de uso general. Si tiene varias interfaces, puede filtrar a una determinada con el indicador -I. También puede filtrar por protocolo, dirección de familia.

Si necesita un filtrado serio (quiero saber cuántos paquetes de bitorrent se enviaron a la bahía pirata la semana pasada), entonces necesita cables o tcpdump. (Tcpdump es la línea de comandos) Wireshark es básicamente una GUI además de tcpdump. Ambos tienen su lugar.


Gracias por mencionar iStumbler, se ve muy interesante. Pero lo que realmente quiero es recopilar información sobre el tráfico actual (número de paquetes de datos y lista de clientes asociados). La virtualización es una solución, pero quería saber si había una herramienta nativa de Mac OS para eso.
sdabet

Creo que el conteo de netstat solo funcionará una vez asociado a una red, pero no en modo monitor, ¿me equivoco?
sdabet

Solo lo intenté. [netstat -I en2 -w 5] informa una cadena de ceros cada 5 segundos. (Tengo 4 interfaces en esta computadora. Overkill ....)
Sherwood Botsford

2

Descubrí que pyrit puede lograr un resultado similar:

  1. Capture el tráfico inalámbrico con tshark:

    sudo tshark -i en1 -I -w wlan.pcap
    
  2. Analizar captura con pyrit:

    pyrit -r wlan.pcap analyze
    

1

Estoy usando aircrack-ng en mi mac, desde la terminal, sin emular otro sistema operativo. Aquí hay una buena página que menciona la relación con otras herramientas, que creo que pueden ayudarlo: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Por cierto, tal vez ya tenga en el sistema lo que está buscando: oculto en su aeropuerto es, desde yosemite en adelante, un sniffer. Presione la opción y su icono wifi, verá la opción de diagnóstico inalámbrico. El comando 4 es exploración (puede ver redes, canales, MAC y otros datos) y el comando 6 es sniffer. Pruébalo también. Mejores saludos.


1

Como aircrac-ngcarece de ambos airodump-ngy aireplay-ng[ref. su documentación] usted debe mirar en: KisMac2 . Una herramienta de seguridad y tropiezo inalámbrica de código abierto para Mac OS X.

Entre otras cosas:

  • Shows registrados en clientes
  • Puede capturar paquetes (es posible exportar PCAP)
  • Revela SSID ocultos
  • Puede realizar varios ataques como el "ataque de desautenticación"

Vinculan el .dmgarchivo comprimido al final del archivo README: KisMac2.zip .


1

airodump-ng(como aireplay-ng, airbase-ng, airserve-ng, airtun-ng, ...) se encuentra en /usr/local/sbinun Mac.

Por lo tanto, puede agregar esta ruta a su $PATHvariable env:

echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile

Al ejecutar una nueva sesión (abrir una nueva terminal o ejecutar source ~..profile) tiene acceso al airodump-ngcomando y a todas las demás aeronaves relacionadas.



0

¿Has probado http://www.aircrack-ng.org/doku.php?id=install_aircrack

Tiene instrucciones para instalar aircrack-ng en Mac.
Desde el sitio web:

Instalación en Mac OSX La forma más sencilla y fácil de instalar en Mac OS X es a través de Macports. Simplemente haga "sudo> port install aircrack-ng".

Alternativamente, use las siguientes instrucciones:

Asegúrese de tener Xcode instalado en su Mac, que se puede encontrar en el instalador> CD / DVD que vino con su Mac. Después de obtener la fuente, puede hacer una simple "make &&> sudo make install" desde el directorio sin estrellas. Cuando usa el establo, necesita cambiar el nombre del Makefile.osx a Makefile y cuando usa la versión dev, detectará automáticamente que está usando Darwin y compilará bien.

Eso sí , airodump-ng y aireplay-ng son solo para Linux y no funcionarán bajo OSX nativo , por lo que para reinyectar y olfatear tendrá que usar otros medios.

Si tiene una Mac con Intel, consulte la opción VMware Fusion que se menciona más abajo en> esta página.

Opcional es openssl-dev y sqlite3 que se pueden instalar a través de fink


77
Pues bien, como se ha dicho en su cotización, airodump-ng and aireplay-ng are linux only and will not work under OSX native. Y de hecho no funciona. Es por eso que estoy buscando una alternativa en Mac OS X (no para la inyección de paquetes, solo para descartar AP y clientes junto con la cantidad de paquetes de datos para cada AP)
sdabet
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.