Szukam odpowiednika „iwconfig eth0 mode Monitor” w systemie Mac OS.
W trybie man iwconfig Monitor wykonuje następujące czynności:
„węzeł nie jest powiązany z żadną komórką i biernie monitoruje wszystkie pakiety na częstotliwości”
źródło
Szukam odpowiednika „iwconfig eth0 mode Monitor” w systemie Mac OS.
W trybie man iwconfig Monitor wykonuje następujące czynności:
„węzeł nie jest powiązany z żadną komórką i biernie monitoruje wszystkie pakiety na częstotliwości”
To czego szukasz /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. To polecenie binarne, do którego dowiązałem symbolicznie /usr/local/bin/
dla wygody.
Tworzenie dowiązania symbolicznego:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Przykład wąchania w trybie monitorowania:
sudo airport en1 sniff 1
Powoduje to wąchanie kanału 1 i zapisanie pliku przechwytywania pcap/tmp/airportSniffXXXXXX.pcap
(gdzie XXXXXX będzie się różnić). Możesz to zobaczyć za pomocą tcpdump -r <filename>
lub poprzez otwarcie wireshark
.
Aby wyszukać w pobliżu aktywne kanały, które możesz wąchać, uruchom:
sudo airport en1 -s
Chociaż możesz przechwycić każdy ruch, możesz skutecznie czytać tylko wtedy, gdy sieć jest otwarta lub masz klucz szyfrujący.
.cap
niezgodne z.pcap
opisem. (OS X Mavericks 10.9)Możesz to również zrobić za pomocą GUI, jeśli jest to dla Ciebie łatwiejsze.
W Mavericks:
źródło
Przekaż flagę -I do tcpdump lub tshark (narzędzie wiersza polecenia wireshark).
Na przykład, aby zapisać wszystko, od nagłówków radotapu, poprzez pakiety warstwy aplikacji, po plik o nazwie „save.pcap”:
Lub sprawdzić na żywo ramki zarządzania żądaniem sondy 802.11:
Uwaga: jeden OS X będzie musiał uruchamiać polecenia jako root lub udzielić sobie pozwolenia na dostęp do filtrów pakietów jądra:
źródło
sudo tcpdump -Ii en0 > sniff
źródło
domyślnie w OSX en0 jest twoim portem ethernetowym, podczas gdy en1 to twoje lotnisko
próbować:
źródło