Я ищу эквивалент "iwconfig eth0 mode Monitor" в Mac OS.
В режиме man iwconfig Monitor выполняет следующие действия:
«узел не связан ни с одной сотой и пассивно отслеживает все пакеты на частоте»
источник
Я ищу эквивалент "iwconfig eth0 mode Monitor" в Mac OS.
В режиме man iwconfig Monitor выполняет следующие действия:
«узел не связан ни с одной сотой и пассивно отслеживает все пакеты на частоте»
То, что вы ищете, это /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. Это бинарная команда, в которую я сделал ссылку /usr/local/bin/
для удобства.
Создание символической ссылки:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Пример сниффинга в режиме монитора:
sudo airport en1 sniff 1
Это прослушивает канал 1 и сохраняет файл захвата pcap в /tmp/airportSniffXXXXXX.pcap
(где XXXXXX будет меняться). Вы можете просмотреть это с помощью tcpdump -r <filename>
или открыв wireshark
.
Для поиска активных каналов поблизости, которые вы можете прослушивать, запустите:
sudo airport en1 -s
Хотя вы можете захватывать любой трафик, вы можете эффективно читать, только если сеть открыта или у вас есть ключ шифрования.
.cap
а не.pcap
как описано. (OS X Mavericks 10.9)Вы также можете сделать это через графический интерфейс, если это проще для вас.
В Маверикс:
источник
Передайте флаг -I в tcpdump или tshark (утилита командной строки wireshark).
Например, чтобы сохранить все от заголовков радиоленты до пакетов прикладного уровня в файл с именем «save.pcap»:
Или для проверки зонда запроса 802.11 управления кадрами в реальном времени:
Обратите внимание, что на одной OS X вам нужно будет запускать команды от имени пользователя root или предоставлять себе разрешение на доступ к фильтрам пакетов ядра:
источник
sudo tcpdump -Ii en0 > sniff
источник
по умолчанию в OSX en0 - это ваш порт Ethernet, а en1 - ваш аэропорт
пытаться:
источник