Respuestas:
Lo que estás buscando es /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. Es un comando binario, en el que he realizado un enlace simbólico /usr/local/bin/
para mayor comodidad.
Crear enlace simbólico:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Ejemplo de olfateo en modo monitor:
sudo airport en1 sniff 1
Esto olfatea en el canal 1 y guarda un archivo de captura pcap/tmp/airportSniffXXXXXX.pcap
(donde XXXXXX variará). Puede ver esto con tcpdump -r <filename>
o abriéndolo wireshark
.
Para buscar canales activos cercanos que pueda oler, ejecute esto:
sudo airport en1 -s
Aunque puede capturar cualquier tráfico, solo puede leer de manera efectiva si la red está abierta o si tiene la clave de cifrado.
También puede hacerlo a través de la GUI si eso es más fácil para usted.
En Mavericks:
Pase el indicador -I a tcpdump o tshark (utilidad de línea de comandos wireshark).
Por ejemplo, para guardar todo, desde encabezados de radiotap hasta los paquetes de la capa de aplicación en un archivo llamado 'save.pcap':
tcpdump -Ini en0 -w save.pcap
O para examinar la solicitud de sonda 802.11 marcos de gestión en vivo:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Tenga en cuenta que en un OS X deberá ejecutar los comandos como root o concederse permiso para acceder a los filtros de paquetes del kernel:
sudo chmod 0644 /dev/bpf*
por defecto en OSX en0 es su puerto ethernet, mientras que en1 es su aeropuerto
tratar:
iwconfig en1 mode monitor
sudo tcpdump -Ii en0 > sniff
.cap
y no.pcap
como se describe. (OS X Mavericks 10.9)