Yanıtlar:
Aradığın şey /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. Bu /usr/local/bin/
kolaylık sağlamak için bağlandığım bir ikili komut .
Symlink Oluşturma:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Monitör modunda koklama örneği:
sudo airport en1 sniff 1
Bu, kanal 1'e koklar ve pcap yakalama dosyasını /tmp/airportSniffXXXXXX.pcap
(XXXXXX'in değişeceği yerde) kaydeder . Bunu ile tcpdump -r <filename>
veya içinde açarak görüntüleyebilirsiniz wireshark
.
Yakında koklayabileceğiniz etkin kanalları aramak için şunu çalıştırın:
sudo airport en1 -s
Herhangi bir trafiği yakalayabilmenize rağmen , yalnızca ağ açıksa veya şifreleme anahtarınız varsa etkili bir şekilde okuyabilirsiniz .
Bunu sizin için daha kolaysa GUI aracılığıyla da yapabilirsiniz.
Mavericks'te:
-I bayrağını tcpdump veya tshark'a (wireshark komut satırı yardımcı programı) iletin.
Örneğin, radiotap başlıklarından uygulama katmanı paketlerine kadar her şeyi 'save.pcap' adlı bir dosyaya kaydetmek için:
tcpdump -Ini en0 -w save.pcap
Veya 802.11 yönetim çerçevelerinin prob isteğini canlı olarak incelemek için:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Bir OS X, komutları kök olarak çalıştırmanız veya çekirdeğin paket filtrelerine erişmek için kendinize izin vermeniz gerektiğini unutmayın:
sudo chmod 0644 /dev/bpf*
sudo tcpdump -Ii en0 > sniff
OSX en0'de varsayılan olarak ethernet bağlantı noktanız, en1 ise havaalanınızdır
Deneyin:
iwconfig en1 mode monitor
.cap
değil.pcap
. (OS X Mavericks 10.9)