Réponses:
Ce que vous cherchez, c'est /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. C'est une commande binaire, dans laquelle j'ai un lien symbolique /usr/local/bin/
pour plus de commodité.
Création de Symlink:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Exemple de reniflement en mode moniteur:
sudo airport en1 sniff 1
Cela renifle sur le canal 1 et enregistre un fichier de capture pcap/tmp/airportSniffXXXXXX.pcap
(où XXXXXX variera). Vous pouvez le visualiser avec tcpdump -r <filename>
ou en l'ouvrant wireshark
.
Pour rechercher les chaînes actives à proximité que vous pouvez flairer, exécutez ceci:
sudo airport en1 -s
Bien que vous puissiez capturer n'importe quel trafic, vous ne pouvez lire efficacement que si le réseau est ouvert ou si vous disposez de la clé de chiffrement.
Vous pouvez également le faire via l'interface graphique si cela vous est plus facile.
Dans Mavericks:
Passez l'indicateur -I à tcpdump ou tshark (utilitaire de ligne de commande Wireshark).
Par exemple, pour tout sauvegarder, des en-têtes radiotap aux paquets de la couche application dans un fichier nommé 'save.pcap':
tcpdump -Ini en0 -w save.pcap
Ou pour examiner en direct les trames de gestion de la demande de sonde 802.11:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Remarque, un OS X vous devrez exécuter les commandes en tant que root ou vous accorder la permission d'accéder aux filtres de paquets du noyau:
sudo chmod 0644 /dev/bpf*
sudo tcpdump -Ii en0 > sniff
par défaut sur OSX en0 est votre port Ethernet, tandis que en1 est votre aéroport
essayer:
iwconfig en1 mode monitor
.cap
pas.pcap
celle décrite. (OS X Mavericks 10.9)