Mac OS X 용 airodump-ng 에 해당 합니까 ( linux에서만 실행 ), 근처 액세스 포인트의 현재 무선 트래픽에 대한 개요를 제공합니다.
- 캡처 된 데이터 패킷 수
- 각 AP와 현재 연결된 장치 목록
Mac OS X 용 airodump-ng 에 해당 합니까 ( linux에서만 실행 ), 근처 액세스 포인트의 현재 무선 트래픽에 대한 개요를 제공합니다.
답변:
이 같은 문제로 많은 좌절을 겪은 후 실제로 Mac 터미널에서 Airodump를 사용하는 방법을 찾았습니다. 내가 깨달은 것은 성공적으로 실행할 수있는 모든 파일이 디렉토리 경로에 있다는 것입니다.
/ usr / local / bin /
Airodump가 실제로 내 컴퓨터에 있었고 경로에 저장되어 있음이 밝혀졌습니다.
/ usr / local / sbin
그리고 나는 그 길에서 그것을 실행할 수 없었습니다. 내가 한 것은 Airodump를 / usr / local / sbin 경로에서 / usr / local / bin 경로로 옮기는 것이었고 이제는 잘 작동합니다! 나는 몇 시간 동안 미쳐 가고 있었고 그것은 간단했다
PATH= ${PATH}:/usr/local/sbin
과 같습니다. 그리고 훌륭한 설치 프로그램이있는 바이너리를 찾아서 업데이트합니다.
현재 실행중인 linix 상자가 없으므로 aircrack-ng의 기능을 사용하지 않습니다.
가능한 것 : http : istumbler.net 의 iStumbler 상당히 드문 드문 필드이지만 아마도 가장 최신 정보 일 것입니다.
KisMac은 2006 년에 마지막으로 릴리스 된 Kismet의 오래된 포트이지만 Snow Leopard에서 작동하는 것으로보고되었습니다. 시도하지 않았습니다.
또 다른 유용한 도구는 WireShark입니다. XQuartz는 X11 Windows 앱이므로 사용하려면 XQuartz를 설치해야합니다.
마지막으로 VirtualBox, Parallels 또는 VMFusion에 창을 설치하고 이더넷 카드에 대한 전체 액세스 권한을 부여 할 수 있습니다.
귀하의 의견에 대한 설명을 바탕으로 wireshark는 트래픽을보고 싶다면 원하는 것을 할 것이라고 생각합니다.
패킷 수만 계산하려면 netstat를 사용할 수 있습니다. 이것은 터미널 프로그램입니다. (man netstat 참조)
~/Webwork/sftf
647 ==> netstat -w10
input (Total) output
packets errs bytes packets errs bytes colls
73 0 17551 77 0 11256 0
31 0 4731 41 0 6891 0
-w10은 10 초마다 레코드를 제공합니다. 시간별 레코드를 원하면 -w3600을 사용하십시오.
Netstat는 범용입니다. 인터페이스가 여러 개인 경우 -I 플래그를 사용하여 지정된 인터페이스로 필터링 할 수 있습니다. 프로토콜, 주소 계열별로 필터링을 수행 할 수도 있습니다.
진지한 필터링이 필요한 경우 (지난 주에 해적 베이로 얼마나 많은 패킷 bitorrent를 보냈는지 알고 싶습니다) wireshark 또는 tcpdump가 필요합니다. Wireshark는 기본적으로 tcpdump의 GUI입니다. 둘 다 자리가 있습니다.
airodump-ng 작업을 수행하기 위해 모니터 모드가 활성화 된 Wireshark 를 사용할 수 있습니다 . 이를 통해 AP 및 클라이언트의 트래픽을 보여주는 원시 802.11 프레임을 캡처 할 수 있습니다. WiFi 장치는 한 번에 하나의 채널에서만들을 수 있으므로 설정된 채널의 트래픽 만 볼 수 있습니다. 캡처 전에 원하는 네트워크를 연결하거나 airport (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) 명령을 사용하여 채널을 선택할 수 있습니다 (예 : WiFi 어댑터가 en1 인 경우 채널 1을 스니핑하기 위해) :
airport en1 sniff 1
이 명령은 또한 패킷을 파일로 캡처하므로 공항을 사용하여 Wireshark에서 파일을 캡처 한 다음 열거 나 모니터 모드 캡처를 시작한 후 공항 명령을 종료하고 Wireshark가 수집하여 실시간으로 볼 수 있도록하십시오. . Wireshark가 실행되는 동안 실제로 캡처 채널을 변경할 수 있지만 채널 변경이 발생하는 동안 패킷을 놓칠 수 있습니다.
터미널에서 Mac의 aircrack-ng를 사용하고 있으며 다른 OS를 모방하지 않습니다. 다음은 다른 도구와의 관계를 언급 한 좋은 페이지입니다. http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
그건 그렇고, 아마도 당신은 이미 당신이 찾고있는 것을 시스템에 가지고있을 것입니다 : 공항에 숨겨진 것은 요세미티에서 스나이퍼입니다. 옵션과 무선 랜 아이콘을 누르면 무선 진단 옵션이 표시됩니다. 명령 4가 스캔되고 (네트워크, 채널, MAC 및 기타 데이터가 표시됨) 명령 6이 스니퍼됩니다. 시도해보십시오. 최고의 인사.
이후는 aircrac-ng
모두 결여 airodump-ng
하고 aireplay-ng
[참조한다. 설명서] KisMac2를 살펴 보십시오 . Mac OS X 용 오픈 소스 무선 걸림돌이 및 보안 도구.
다른 것들 중에서 :
.dmg
README 파일 끝에 KisMac2.zip 압축 파일 이 연결 됩니다.
http://www.aircrack-ng.org/doku.php?id=install_aircrack 을 사용해 보셨습니까?
Mac에 aircrack-ng를 설치하는 지침이 있습니다.
웹 사이트에서 :
Mac OSX에 설치 Mac OS X에 설치하는 가장 간단하고 쉬운 방법은 Macports를 사용하는 것입니다. 단순히“sudo> port install aircrack-ng”을 수행하면됩니다.
또는 다음 지시 사항을 사용하십시오.
Mac에 Xcode가 설치되어 있는지 확인하십시오. Mac과 함께 제공된 설치 프로그램> CD / DVD에서 찾을 수 있습니다. 소스를 얻은 후 untarred 디렉토리에서 간단한 "make &&> sudo make install"을 수행 할 수 있습니다. 마구간을 사용할 때 Makefile.osx의 이름을 Makefile로 바꾸고 dev 버전을 사용하면 Darwin을 사용하고 자동으로 컴파일됩니다.
당신을 마음 airodump-ng를하고 aireplay이-NG는 리눅스 만하고 OSX의 기본에서 작동하지 않습니다 그래서 재 주입하고 다른 방법을 사용해야합니다 스니핑에 대한.
인텔 Mac을 사용하는 경우이 페이지에서 아래에 언급 된 VMware Fusion 옵션을 확인하십시오.
선택 사항은 fink를 통해 설치할 수있는 openssl-dev 및 sqlite3입니다.
airodump-ng and aireplay-ng are linux only and will not work under OSX native
. 그리고 실제로 작동하지 않습니다. 그렇기 때문에 Mac OS X에서 대안을 찾고 있습니다 (패킷 주입이 아니라 AP와 클라이언트를 덤프하기위한 각 AP의 데이터 패킷 수)
aircrack-ng
suite는 실제로 설치 될 수 있지만이airodump-ng
도구는 Mac OS에서 작동하지 않습니다 (cf wirelessdefence.org/Contents/AircrackORIGINAL.html#q0C0 )