Antworten:
Was Sie suchen, ist /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. Es ist ein Binärbefehl, mit dem ich der Einfachheit halber ein Symbol gesetzt habe /usr/local/bin/
.
Symlink erstellen:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Beispiel für das Schnüffeln im Monitormodus:
sudo airport en1 sniff 1
Dies tastet Kanal 1 ab und speichert eine PCAP- Erfassungsdatei in /tmp/airportSniffXXXXXX.pcap
(wobei XXXXXX variiert). Sie können dies mit tcpdump -r <filename>
oder durch Öffnen in anzeigen wireshark
.
Führen Sie Folgendes aus, um nach aktiven Kanälen in der Nähe zu suchen, die Sie schnüffeln können:
sudo airport en1 -s
Obwohl Sie jeden Datenverkehr erfassen können, können Sie nur dann effektiv lesen, wenn das Netzwerk geöffnet ist oder Sie über den Verschlüsselungsschlüssel verfügen.
Sie können dies auch über die grafische Benutzeroberfläche tun, wenn dies für Sie einfacher ist.
In Mavericks:
Übergeben Sie das Flag -I an tcpdump oder tshark (wireshark-Befehlszeilenprogramm).
Um zum Beispiel alles von den Radiotap-Headern bis zu den Paketen der Anwendungsschicht in einer Datei mit dem Namen 'save.pcap' zu speichern:
tcpdump -Ini en0 -w save.pcap
Oder um die 802.11-Verwaltungsrahmen für Prüfanforderungen live zu überprüfen:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Beachten Sie, dass Sie unter OS X die Befehle als root ausführen oder sich selbst die Berechtigung erteilen müssen, auf die Paketfilter des Kernels zuzugreifen:
sudo chmod 0644 /dev/bpf*
Unter OSX ist en0 standardmäßig Ihr Ethernet-Port, während en1 Ihr Flughafen ist
Versuchen:
iwconfig en1 mode monitor
sudo tcpdump -Ii en0 > sniff
.cap
und nicht.pcap
wie beschrieben. (OS X Mavericks 10.9)