Solución:
Lo que estas buscando es /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. Es un comando binario, al que he vinculado simbólicamente /usr/local/bin/
por conveniencia.
Creación de enlace simbólico:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Ejemplo de olfateo en modo monitor:
sudo airport en1 sniff 1
Esto olfatea el canal 1 y guarda un pcap capturar archivo a /tmp/airportSniffXXXXXX.pcap
(donde XXXXXX variará). Puedes ver esto con tcpdump -r <filename>
o abriéndolo en wireshark
.
Para buscar canales activos cercanos que pueda oler, ejecute esto:
sudo airport en1 -s
Aunque tu puedes capturar cualquier tráfico, solo puede leer si la red está abierta o tiene la clave de cifrado.
También puede hacerlo a través de la GUI si le resulta más fácil.
En Mavericks:
- Spotlight de búsqueda (Mando+Espacio) para “Diagnóstico inalámbrico”
- Cuando se abra la aplicación, presione Mando+2 o vaya a Ventana> Utilidades para abrir la Ventana de Utilidades
- Haga clic en la pestaña Captura de fotogramas
- Cambie el nombre del archivo .wcap de salida a .pcap para usarlo con Eye PA
Pase el indicador -I a tcpdump o tshark (utilidad de línea de comandos wirehark).
Por ejemplo, para guardar todo, desde los encabezados de radiotap hasta los paquetes de la capa de aplicación en un archivo llamado ‘save.pcap’:
tcpdump -Ini en0 -w save.pcap
O para examinar las tramas de administración 802.11 de solicitud de sonda en vivo:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Tenga en cuenta que en un OS X tendrá que ejecutar los comandos como root o concederse permiso para acceder a los filtros de paquetes del kernel:
sudo chmod 0644 /dev/bpf*