Ce que vous cherchez, c'est /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. C'est une commande binaire, dans laquelle j'ai un lien symbolique /usr/local/bin/
pour plus de commodité.
Création de Symlink:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Exemple de reniflement en mode moniteur:
sudo airport en1 sniff 1
Cela renifle sur le canal 1 et enregistre un fichier de capture pcap/tmp/airportSniffXXXXXX.pcap
(où XXXXXX variera). Vous pouvez le visualiser avec tcpdump -r <filename>
ou en l'ouvrant wireshark
.
Pour rechercher les chaînes actives à proximité que vous pouvez flairer, exécutez ceci:
sudo airport en1 -s
Bien que vous puissiez capturer n'importe quel trafic, vous ne pouvez lire efficacement que si le réseau est ouvert ou si vous disposez de la clé de chiffrement.
.cap
pas.pcap
celle décrite. (OS X Mavericks 10.9)Vous pouvez également le faire via l'interface graphique si cela vous est plus facile.
Dans Mavericks:
la source
Passez l'indicateur -I à tcpdump ou tshark (utilitaire de ligne de commande Wireshark).
Par exemple, pour tout sauvegarder, des en-têtes radiotap aux paquets de la couche application dans un fichier nommé 'save.pcap':
Ou pour examiner en direct les trames de gestion de la demande de sonde 802.11:
Remarque, un OS X vous devrez exécuter les commandes en tant que root ou vous accorder la permission d'accéder aux filtres de paquets du noyau:
la source
sudo tcpdump -Ii en0 > sniff
la source
par défaut sur OSX en0 est votre port Ethernet, tandis que en1 est votre aéroport
essayer:
la source