Відповіді:
Що ви шукаєте, так і є /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. Це двійкова команда, до якої я посилаюсь /usr/local/bin/
для зручності.
Створення Symlink:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Приклад нюхання в режимі монітора:
sudo airport en1 sniff 1
Це нюхає на каналі 1 і зберігає файл захоплення pcap/tmp/airportSniffXXXXXX.pcap
(де XXXXXX буде змінюватися). Ви можете переглянути це за допомогою tcpdump -r <filename>
або відкривши його wireshark
.
Для пошуку активних каналів поблизу, якими можна нюхати, запустіть це:
sudo airport en1 -s
Хоча ви можете зафіксувати будь-який трафік, ви можете ефективно читати лише тоді, коли мережа відкрита або у вас є ключ шифрування.
Ви також можете це зробити через графічний інтерфейс, якщо вам це простіше.
У Mavericks:
Передайте прапор -I на tcpdump або tshark (утиліта командного рядка wireshark).
Наприклад, щоб зберегти все, починаючи від заголовків радіодач вниз до пакетів рівня додатків до файлу з назвою 'save.pcap':
tcpdump -Ini en0 -w save.pcap
Або вивчити запит керування 802.11 запиту зонда:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Зауважте, в одній ОС X вам доведеться запускати команди як root або надавати собі дозвіл на доступ до фільтрів пакетів ядра:
sudo chmod 0644 /dev/bpf*
sudo tcpdump -Ii en0 > sniff
за замовчуванням на OSX en0 - ваш порт Ethernet, тоді як en1 - ваш аеропорт
спробуйте:
iwconfig en1 mode monitor
.cap
не так,.pcap
як описано. (OS X Mavericks 10.9)