Réponses:
Vous pouvez utiliser le Aircrack suite sur mac à travers Darwinports . (ou bien, comme mentionné, le backtrack l'a installé)
Le WEP, même sans injection de paquet, est craqué de manière triviale en quelques minutes à quelques heures sur un réseau occupé.
WPA est plus difficile. Ce que vous devez faire, c'est capturer une poignée de main à quatre voies, puis monter une attaque hors ligne contre la clé. Si vous avez de la chance, vous n’aurez même pas besoin d’injecter des paquets (attendez que quelqu'un se connecte). Un système PSK simple est assez peu sécurisé si la clé est simple (par exemple, les mots du dictionnaire, etc.) longueur et complexité de la clé. Vous pouvez utiliser John l'Eventreur pour une attaque sérieuse du dictionnaire sur la clé. Si la clé est quelque chose comme AFK121AJSU2832
la seule façon de trouver est une recherche de clé exhaustive. c'est à dire: pas de chance.
Si vous utilisez une sorte de schéma d'authentification en dehors de PSK, je n'en ai aucune idée! :-)
Je parle peut-être par mon arrière-train, cependant. Regardez le Wiki Aircrack pour plus de gens qui savent réellement de quoi ils parlent.
Si vous utilisez OS X Lion ou Mountain Lion, Kismac générera une erreur car Apple déconseille la moitié de son infrastructure CoreWLAN. J'ai développé un Interface graphique OS X pour Aircrack-NG pour pirater les réseaux Wi-Fi, cela fonctionne bien avec WEP. C'est OS X 10.7+ puisque Kismac fonctionne bien dans Snow Leopard.
Il existe une distribution spéciale Linux dédiée au piratage WIFI:
http://en.wikipedia.org/wiki/BackTrack
Il peut être trouvé sous forme de CD live, vous pouvez donc l'exécuter sur votre Mac sans rien installer!
Les cartes Airport ne prennent pas en charge l’injection de paquets. Par conséquent, cela ne fonctionne pas bien sans un dongle USB sans fil.