Ich suche nach einer Entsprechung von "iwconfig eth0 mode Monitor" in Mac OS.
Vom man iwconfig-Modus aus führt Monitor Folgendes aus:
"Der Knoten ist keiner Zelle zugeordnet und überwacht passiv alle Pakete auf der Frequenz"
quelle
Ich suche nach einer Entsprechung von "iwconfig eth0 mode Monitor" in Mac OS.
Vom man iwconfig-Modus aus führt Monitor Folgendes aus:
"Der Knoten ist keiner Zelle zugeordnet und überwacht passiv alle Pakete auf der Frequenz"
Was Sie suchen, ist /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. Es ist ein Binärbefehl, mit dem ich der Einfachheit halber ein Symbol gesetzt habe /usr/local/bin/
.
Symlink erstellen:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Beispiel für das Schnüffeln im Monitormodus:
sudo airport en1 sniff 1
Dies tastet Kanal 1 ab und speichert eine PCAP- Erfassungsdatei in /tmp/airportSniffXXXXXX.pcap
(wobei XXXXXX variiert). Sie können dies mit tcpdump -r <filename>
oder durch Öffnen in anzeigen wireshark
.
Führen Sie Folgendes aus, um nach aktiven Kanälen in der Nähe zu suchen, die Sie schnüffeln können:
sudo airport en1 -s
Obwohl Sie jeden Datenverkehr erfassen können, können Sie nur dann effektiv lesen, wenn das Netzwerk geöffnet ist oder Sie über den Verschlüsselungsschlüssel verfügen.
.cap
und nicht.pcap
wie beschrieben. (OS X Mavericks 10.9)Sie können dies auch über die grafische Benutzeroberfläche tun, wenn dies für Sie einfacher ist.
In Mavericks:
quelle
Übergeben Sie das Flag -I an tcpdump oder tshark (wireshark-Befehlszeilenprogramm).
Um zum Beispiel alles von den Radiotap-Headern bis zu den Paketen der Anwendungsschicht in einer Datei mit dem Namen 'save.pcap' zu speichern:
Oder um die 802.11-Verwaltungsrahmen für Prüfanforderungen live zu überprüfen:
Beachten Sie, dass Sie unter OS X die Befehle als root ausführen oder sich selbst die Berechtigung erteilen müssen, auf die Paketfilter des Kernels zuzugreifen:
quelle
Unter OSX ist en0 standardmäßig Ihr Ethernet-Port, während en1 Ihr Flughafen ist
Versuchen:
quelle
sudo tcpdump -Ii en0 > sniff
quelle