Respostas:
O que você está procurando é /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. É um comando binário, no qual associei /usr/local/bin/
por conveniência.
Criando o link simbólico:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Exemplo de sniffing no modo monitor:
sudo airport en1 sniff 1
Fareja no canal 1 e salva um arquivo de captura pcap para /tmp/airportSniffXXXXXX.pcap
(onde XXXXXX irá variar). Você pode ver isso com tcpdump -r <filename>
ou abrindo wireshark
.
Para procurar canais ativos nas proximidades que você pode detectar, execute o seguinte:
sudo airport en1 -s
Embora você possa capturar qualquer tráfego, você só pode ler efetivamente se a rede estiver aberta ou se você tiver a chave de criptografia.
Você também pode fazer isso através da GUI, se isso for mais fácil para você.
Em Mavericks:
Passe o sinalizador -I para tcpdump ou tshark (utilitário de linha de comando wireshark).
Por exemplo, para salvar tudo, desde os cabeçalhos do radiotap até os pacotes da camada de aplicativo, para um arquivo chamado 'save.pcap':
tcpdump -Ini en0 -w save.pcap
Ou, para examinar os quadros de gerenciamento 802.11 de solicitação de análise ativos:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Observe que em um OS X você terá que executar os comandos como root ou conceder permissão para acessar os filtros de pacotes do kernel:
sudo chmod 0644 /dev/bpf*
por padrão no OSX en0 é sua porta ethernet, enquanto en1 é seu aeroporto
experimentar:
iwconfig en1 mode monitor
sudo tcpdump -Ii en0 > sniff
.cap
e não a.pcap
descrita. (OS X Mavericks 10.9)