Odpowiedzi:
To czego szukasz /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. To polecenie binarne, do którego dowiązałem symbolicznie /usr/local/bin/
dla wygody.
Tworzenie dowiązania symbolicznego:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Przykład wąchania w trybie monitorowania:
sudo airport en1 sniff 1
Powoduje to wąchanie kanału 1 i zapisanie pliku przechwytywania pcap/tmp/airportSniffXXXXXX.pcap
(gdzie XXXXXX będzie się różnić). Możesz to zobaczyć za pomocą tcpdump -r <filename>
lub poprzez otwarcie wireshark
.
Aby wyszukać w pobliżu aktywne kanały, które możesz wąchać, uruchom:
sudo airport en1 -s
Chociaż możesz przechwycić każdy ruch, możesz skutecznie czytać tylko wtedy, gdy sieć jest otwarta lub masz klucz szyfrujący.
Możesz to również zrobić za pomocą GUI, jeśli jest to dla Ciebie łatwiejsze.
W Mavericks:
Przekaż flagę -I do tcpdump lub tshark (narzędzie wiersza polecenia wireshark).
Na przykład, aby zapisać wszystko, od nagłówków radotapu, poprzez pakiety warstwy aplikacji, po plik o nazwie „save.pcap”:
tcpdump -Ini en0 -w save.pcap
Lub sprawdzić na żywo ramki zarządzania żądaniem sondy 802.11:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Uwaga: jeden OS X będzie musiał uruchamiać polecenia jako root lub udzielić sobie pozwolenia na dostęp do filtrów pakietów jądra:
sudo chmod 0644 /dev/bpf*
sudo tcpdump -Ii en0 > sniff
domyślnie w OSX en0 jest twoim portem ethernetowym, podczas gdy en1 to twoje lotnisko
próbować:
iwconfig en1 mode monitor
.cap
niezgodne z.pcap
opisem. (OS X Mavericks 10.9)