Risposte:
Quello che stai cercando è /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. È un comando binario, in cui mi sono legato /usr/local/bin/
per comodità.
Creazione di Symlink:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Esempio di fiuto in modalità monitor:
sudo airport en1 sniff 1
Questo annusa il canale 1 e salva un file di acquisizione pcap/tmp/airportSniffXXXXXX.pcap
(dove XXXXXX varierà). Puoi vederlo con tcpdump -r <filename>
o aprendolo in wireshark
.
Per cercare i canali attivi nelle vicinanze che puoi annusare, esegui questo:
sudo airport en1 -s
Sebbene sia possibile acquisire qualsiasi traffico, è possibile leggere in modo efficace solo se la rete è aperta o si dispone della chiave di crittografia.
Puoi anche farlo tramite la GUI se è più facile per te.
In Mavericks:
Passare il flag -I a tcpdump o tshark (utility della riga di comando di WireShark).
Ad esempio, per salvare qualsiasi cosa, dalle intestazioni radiotap fino ai pacchetti del livello applicazione in un file chiamato 'save.pcap':
tcpdump -Ini en0 -w save.pcap
O per esaminare i frame di gestione 802.11 della richiesta sonda dal vivo:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Nota, un OS X dovrai eseguire i comandi come root o concederti l'autorizzazione ad accedere ai filtri di pacchetti del kernel:
sudo chmod 0644 /dev/bpf*
di default su OSX en0 è la tua porta ethernet, mentre en1 è il tuo aeroporto
provare:
iwconfig en1 mode monitor
sudo tcpdump -Ii en0 > sniff
.cap
e non.pcap
come descritto. (OS X Mavericks 10.9)