Équivalent de airodump-ng pour Max OS X

Réponses:

8

Après beaucoup de frustration avec ce même problème, j'ai trouvé un moyen d'utiliser réellement Airodump sur mon terminal Mac. Ce que j'ai réalisé, c'est que tous les fichiers que je peux exécuter avec succès se trouvent dans le chemin du répertoire

/ usr / local / bin /

Et il se trouve que Airodump était en fait sur mon ordinateur, il était juste stocké dans le chemin

/ usr / local / sbin

Et je n'ai pas pu l'exécuter à partir de ce chemin. Tout ce que j'ai fait, c'est déplacer Airodump du chemin / usr / local / sbin vers le chemin / usr / local / bin et cela fonctionne maintenant très bien! Je devenais fou pendant des heures et c'était aussi simple que ça

gonzato
la source
Ce n'est pas la bonne façon de gérer PATH sur OS X et sur n'importe quel Unix.
dan
2
La bonne méthode est: PATH= ${PATH}:/usr/local/sbinet laissez les binaires où les bons installateurs les placent, les trouvent et les mettent à jour.
dan
Vous avez un espace supplémentaire après PATH = (a dû le supprimer sur ma machine)
user1464581
C'est incroyable, merci beaucoup. Pour rendre la réponse plus claire pour quiconque, allez dans le Finder, appuyez sur CRTL + Shift + G, accédez à /usr/local/sbin, copiez tous les fichiers, appuyez à CRTL + Shift + Gnouveau, collez le tout. Terminé!
Ryan Cocuzzo Il y a
4

Vous pouvez facilement installer en utilisant homebrew

Faire brew install aircrack-ng

Alors fais

airodump-ng-oui-update pour installer ou mettre à jour airodump-ng

Mutuma
la source
2
aircrack-ngsuite peut être installée mais airodump-ng toolne fonctionnera pas sur Mac OS
sdabet
3

Il est possible d'utiliser Wireshark avec le mode moniteur activé pour faire essentiellement le travail d'aérodump-ng. Cela permettra la capture de trames 802.11 brutes qui afficheront le trafic des points d'accès et des clients. Il faut se rappeler que le périphérique WiFi ne peut écouter que sur un canal à la fois, vous ne verrez donc que le trafic sur le canal sur lequel il est réglé. Vous pouvez choisir le canal en associant un réseau souhaité avant la capture ou en utilisant l'aide de l'aéroport (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (par exemple, pour sniffer le canal 1 étant donné que votre adaptateur WiFi est appelé en1) :

airport en1 sniff 1

Notez que cette commande capturera également les paquets dans un fichier afin que vous puissiez simplement utiliser airport pour capturer puis ouvrir le fichier dans Wireshark ou simplement quitter la commande airport après avoir commencé la capture en mode moniteur et laisser Wireshark les collecter afin que vous puissiez les voir en temps réel . On peut réellement changer le canal de capture pendant que Wireshark est en cours d'exécution mais vous pouvez manquer des paquets pendant que le changement de canal se produit.

Pierz
la source
2

Comme je n'ai pas de boîte linix en cours d'exécution, je ne suis pas à la hauteur des capacités de aircrack-ng

Possibles: iStumbler sur http: istumbler.net Parmi les domaines assez clairsemés, celui-ci est probablement le plus récent .

KisMac est un ancien port de Kismet sorti pour la dernière fois en 2006, mais qui fonctionnerait sur Snow Leopard. Je ne l'ai pas essayé.

Un autre outil utile possible est WireShark. Vous devrez installer XQuartz pour l'utiliser, car il s'agit d'une application Windows X11.

Une dernière possibilité est d'installer des fenêtres sous VirtualBox, Parallels ou VMFusion et de lui donner un accès complet à vos cartes Ethernet.


Sur la base de la clarification de votre commentaire, je pense que Wireshark ferait ce que vous voulez si vous voulez regarder le trafic.

Si vous voulez simplement compter les paquets, vous pouvez utiliser netstat. Il s'agit d'un programme terminal. (voir man netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 vous donne un record toutes les 10 secondes. Si vous vouliez des enregistrements horaires, vous utiliseriez -w3600.

Netstat est à usage général. Si vous avez plusieurs interfaces, vous pouvez filtrer sur une interface donnée avec l'indicateur -I. Vous pouvez également filtrer par protocole, famille d'adresses.

Si vous avez besoin d'un filtrage sérieux (je veux savoir combien de paquets bitorrent ont envoyé à la baie des pirates la semaine dernière), alors vous avez besoin de wirehark ou de tcpdump. (Tcpdump est en ligne de commande) Wireshark est essentiellement une interface graphique au-dessus de tcpdump. Les deux ont leur place.

Sherwood Botsford
la source
Merci d'avoir mentionné iStumbler, cela semble très intéressant. Mais ce que je veux réellement, c'est recueillir des informations sur le trafic actuel (nombre de paquets de données et liste des clients associés). La virtualisation est en effet une solution, mais je voulais savoir s'il existait un outil natif Mac OS pour cela.
sdabet
Je pense que le comptage netstat ne fonctionnera qu'une fois associé à un réseau, mais pas en mode moniteur, ai-je tort?
sdabet
Je viens d'essayer. [netstat -I en2 -w 5] signale une chaîne de zéros toutes les 5 secondes. (J'ai 4 interfaces sur cet ordinateur. Overkill ....)
Sherwood Botsford
2

J'ai découvert que pyrit peut atteindre un résultat similaire:

  1. Capturez le trafic sans fil avec tshark:

    sudo tshark -i en1 -I -w wlan.pcap
    
  2. Analysez la capture avec pyrit:

    pyrit -r wlan.pcap analyze
    
sdabet
la source
1

J'utilise aircrack-ng sur mon mac, depuis le terminal, sans émuler un autre OS. Voici une bonne page mentionnant la relation avec d'autres outils, qui je pense peut vous aider: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Au fait, vous avez peut-être déjà dans le système ce que vous cherchez: caché dans votre aéroport est, à partir de yosemite, un renifleur. Appuyez sur l'option et votre icône wifi, vous verrez l'option de diagnostic sans fil. La commande 4 est l'analyse (vous voyez les réseaux, les canaux, les MAC et d'autres données) et la commande 6 est le renifleur. Essayez aussi. Salutations.

leon
la source
1

Comme il aircrac-ngmanque les deux airodump-nget aireplay-ng[réf. leur documentation] vous devriez regarder: KisMac2 . Un outil de sécurité et d'achoppement sans fil open source pour Mac OS X.

Entre autres choses, il:

  • Affiche les clients connectés
  • Peut capturer des paquets (exportation PCAP possible)
  • Révèle les SSID cachés
  • Peut effectuer diverses attaques comme "l'attaque de désauthentification"

Ils lient le .dmgfichier compressé à la fin du fichier README: KisMac2.zip .

Par
la source
1

airodump-ng(comme aireplay-ng, airbase-ng, airserve-ng, airtun-ng, ...) est situé dans /usr/local/sbinun Mac.

Par conséquent, vous pouvez ajouter ce chemin à votre $PATHvariable env:

echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile

Lorsque vous exécutez une nouvelle session (ouverture d'un nouveau terminal ou en cours d'exécution source ~..profile), vous avez accès à la airodump-ngcommande et à tous les autres aircrack liés.

vinyll
la source
0

Vous voudrez peut-être essayer KisMac2: https://github.com/IGRSoft/KisMac2

Came
la source
Je recherche plutôt un outil en ligne de commande, pas une interface graphique.
sdabet
0

Avez-vous essayé http://www.aircrack-ng.org/doku.php?id=install_aircrack

Il contient des instructions pour installer aircrack-ng sur Mac.
Depuis le site Web:

Installation sur Mac OSX La façon la plus simple et la plus facile d'installer sur Mac OS X est via Macports. Vous faites simplement "sudo> port install aircrack-ng".

Vous pouvez également utiliser les instructions suivantes:

Assurez-vous que Xcode est installé sur votre Mac, qui se trouve sur le programme d'installation> CD / DVD fourni avec votre Mac. Après avoir obtenu la source, vous pouvez faire une simple «make &&> sudo make install» à partir du répertoire non taré. Lorsque vous utilisez l'écurie, vous devez> renommer le Makefile.osx en Makefile et lorsque vous utilisez la version de développement, il détectera automatiquement que vous utilisez Darwin et compilera correctement.

Attention, airodump-ng et aireplay-ng sont uniquement linux et ne fonctionneront pas sous OSX natif , donc pour réinjecter et renifler, vous devrez utiliser d'autres moyens.

Si vous avez un Mac Intel, consultez l'option VMware Fusion qui est mentionnée plus bas sur> cette page.

En option, openssl-dev et sqlite3 peuvent être installés via fink

PoisonNinja
la source
7
Eh bien, comme dit dans votre devis, airodump-ng and aireplay-ng are linux only and will not work under OSX native. Et cela ne fonctionne en effet pas. C'est pourquoi je recherche une alternative sur Mac OS X (pas pour l'injection de paquets, juste pour vider les
points d'accès