Equivalente de airodump-ng para Max OS X

¿Hay algún equivalente de airodump-ng para Mac OS X ( solo se ejecuta en Linux ), que proporciona una visión general del tráfico inalámbrico actual en los puntos de acceso cercanos, es decir:

  • cantidad de packages de datos capturados
  • list de dispositivos actualmente asociados con cada AP

  • Advertencias de médicos breves que solicitan supresiones de bibliotecas
  • Cómo mostrar files ocultos en mac sin Terminal
  • Monitoreo de consumo de energía en Mac
  • Perian le dio a Finder la característica de interfaz de usuario "clic para previsualizar" rota. Ahora, ¿cómo me deshago de eso?
  • ¿Cómo puedo configurar un script de shell como envoltorio para el ejecutable principal de una aplicación?
  • Buenos resources para aquellos que hacen la transición a Mac OS X desde Windows
  • ¿Cómo configurar puente inalámbrico en la misma subnetworking?
  • OS X Mavericks despierta mi Mac del sueño cada hora más o less
  • ¿Cómo detengo una descarga de macOS?
  • No se puede conectar al server "localhost"?
  • macOS Sierra: la propiedad parsecd keyboardInputMode no está establecida, usando <private>
  • La herramienta Buscar no funcionará, ¿cómo puedo solucionarlo?
  • 10 Solutions collect form web for “Equivalente de airodump-ng para Max OS X”

    Puedes instalarlo usando brew

    brew instalar aircrack-ng

    O usando el puerto

    puerto de sudo instalar aircrack-ng

    Después de mucha frustración con este mismo problema, encontré una forma de usar Airodump en mi terminal Mac. Lo que me di count es que todos los files que puedo ejecutar con éxito se encuentran en la ruta del directory

    / usr / local / bin /

    Y resulta que Airodump estaba realmente en mi computadora, simplemente estaba almacenado en el path

    / usr / local / sbin

    Y no pude ejecutarlo desde ese path. Todo lo que hice fue mover Airodump de la ruta / usr / local / sbin a la ruta / usr / local / bin y ¡ahora funciona genial! Me estaba volviendo loco por horas y así de simple

    Puedes instalarlo fácilmente usando homebrew

    Do brew install aircrack-ng

    Entonces hazlo

    airodump-ng-oui-update para instalar o actualizar airodump-ng

    Como actualmente no tengo una caja de connection en ejecución, no estoy al tanto de las capacidades de aircrack-ng

    Posibles: iStumbler en http: istumbler.net Del campo bastante disperso, este es probablemente el más reciente.

    KisMac es un puerto más antiguo de Kismet lanzado por última vez en 2006, pero se informó que trabajaba en Snow Leopard. No lo he probado.

    Otra posible herramienta útil es WireShark. Tendrá que instalar XQuartz para usarlo, ya que es una aplicación de Windows X11.

    Una última posibilidad es instalar Windows en VirtualBox, Parallels o VMFusion y darle acceso completo a sus tarjetas de ethernet.


    En base a la aclaración en su comentario, creo que wireshark haría lo que usted desea si quiere observar el tráfico.

    Si solo quieres contar packages, puedes usar netstat. Este es un progtwig de terminal. (ver hombre netstat)

     ~/Webwork/sftf 647 ==> netstat -w10 input (Total) output packets errs bytes packets errs bytes colls 73 0 17551 77 0 11256 0 31 0 4731 41 0 6891 0 

    -w10 te da un logging cada 10 segundos. Si quería loggings por hora, usaría -w3600.

    Netstat es de propósito general. Si tiene múltiples interfaces, puede filtrar a una determinada con el distintivo -I. También puede hacer algunos filters por protocolo, familia de direcciones.

    Si necesita un filtrado serio (quiero saber cuántos packages envió bitorrent a la bahía de piratas la semana pasada), entonces necesita wireshark o tcpdump. (Tcpdump es command-line) Wireshark es básicamente una GUI en la parte superior de tcpdump. Ambos tienen su lugar.

    Estoy usando aircrack-ng en mi mac, desde la terminal, sin emular otro sistema operativo. Aquí hay una buena página que menciona la relación con otras herramientas, que creo que pueden ayudarlo: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

    Por cierto, tal vez ya tengas en el sistema lo que estás buscando: escondido en tu aeropuerto, desde Yosemite, un sniffer. Presione la opción y su ícono de wifi, verá la opción de diagnóstico inalámbrico. El command 4 es escaneo (se ven networkinges, canales, MAC y otros datos) y el command 6 es sniffer. Pruébalo también. Mejores saludos.

    Es posible utilizar Wireshark con modo de monitor habilitado para realizar esencialmente el trabajo de airodump-ng. Esto permitirá la captura de ttwigs 802.11 en bruto que mostrarán el tráfico de AP y clientes. Es necesario recordar que el dispositivo WiFi solo puede escuchar en un canal a la vez, por lo que solo verá el tráfico en el canal al que está configurado. Puede elegir el canal asociando una networking deseada antes de la captura o utilizando el command usar el aeropuerto (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (por ejemplo, para olfatear el canal 1 dado que su adaptador WiFi se llama en1) :

     airport en1 sniff 1 

    Tenga en count que este command también capturará los packages en un file para que uno pueda usar el aeropuerto para capturar y luego abrir el file en Wireshark o simplemente salir del command del aeropuerto después de haber iniciado la captura del modo monitor y permitir que Wireshark los recopile para poder verlos en time real . En realidad, se puede cambiar el canal de captura mientras Wireshark se está ejecutando, pero es posible que se pierda packages mientras se produce el cambio de canal.

    Descubrí que pyrit puede lograr un resultado similar:

    1. Capture tráfico inalámbrico con tshark :

      sudo tshark -i en1 -I -w wlan.pcap

    2. Analiza la captura con pyrit :

      pyrit -r wlan.pcap analizar

    Es posible que desee probar KisMac2: https://github.com/IGRSoft/KisMac2

    ¿Has probado http://www.aircrack-ng.org/doku.php?id=install_aircrack

    Tiene instrucciones para instalar aircrack-ng en Mac.
    Desde el website:

    Instalación en Mac OSX La manera más simple y fácil de instalar en Mac OS X es a través de Macports. Simplemente haz "sudo> port install aircrack-ng".

    Alternativamente, use las siguientes instrucciones:

    Asegúrese de tener Xcode instalado en su Mac, que se puede encontrar en el instalador> CD / DVD que viene con su Mac. Después de get la fuente, puede hacer un simple "make &&> sudo make install" desde el directory no anclado. Cuando utiliza el establo, necesita> renombrar el Makefile.osx a Makefile y cuando usa la versión dev, detectará automáticamente que está usando Darwin y comstackrá bien.

    Eso sí , airodump-ng y airplay-ng son solo linux y no funcionarán en OSX nativo , por lo que para reinyectar y olfatear tendrás que usar otros medios.

    Si tiene una Mac intel, consulte la opción de VMware Fusion que se menciona más abajo en esta página.

    Opcional es openssl-dev y sqlite3 que se puede instalar a través de fink

    Dado que aircrac-ng carece de airodump-ng y airplay-ng [ref. su documentation] usted debe considerar: KisMac2 . Una herramienta inalámbrica de security y tropiezo para Mac OS X.

    Entre otras cosas,

    • Muestra clientes conectados
    • Puede capturar packages (es posible exportar PCAP)
    • Revela SSID ocultos
    • Puede realizar varios ataques como el "ataque de desauthentication"

    Ellos vinculan el file comprimido .dmg al final del file README: KisMac2.zip .

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).