Je recherche un équivalent de "iwconfig eth0 mode Monitor" sous Mac OS.
Depuis le mode man iwconfig, Monitor effectue les opérations suivantes:
"le nœud n'est associé à aucune cellule et surveille passivement tous les paquets sur la fréquence"
Ce que vous recherchez est /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
. C'est une commande binaire, que j'ai associée à /usr/local/bin/
pour plus de commodité.
Création de Symlink:
Sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Exemple de reniflement en mode moniteur:
Sudo airport en1 sniff 1
Cela renifle sur le canal 1 et enregistre un fichier de capture pcap dans /tmp/airportSniffXXXXXX.pcap
(où XXXXXX variera). Vous pouvez voir cela avec tcpdump -r <filename>
ou en l'ouvrant dans wireshark
.
Pour rechercher les chaînes actives à proximité que vous pouvez flairer, exécutez ceci:
Sudo airport en1 -s
Bien que vous puissiez capturer tout trafic, vous ne pouvez effectivement lire que si le réseau est ouvert ou si vous avez la clé de chiffrement.
Vous pouvez également le faire via l'interface graphique si cela vous est plus facile.
Dans Mavericks:
Passez l'indicateur -I à tcpdump ou tshark (utilitaire de ligne de commande Wireshark).
Par exemple, pour tout sauvegarder, des en-têtes radiotap aux paquets de la couche application dans un fichier nommé 'save.pcap':
tcpdump -Ini en0 -w save.pcap
Ou pour examiner en direct les trames de gestion de la demande de sonde 802.11:
tshark -Ini en0 -s 256 type mgt subtype probe-req
Remarque, un OS X, vous devrez exécuter les commandes en tant que root ou vous accorder la permission d'accéder aux filtres de paquets du noyau:
Sudo chmod 0644 /dev/bpf*
par défaut sur OSX en0 est votre port Ethernet, tandis que en1 est votre aéroport
essayer:
iwconfig en1 mode monitor
Sudo tcpdump -Ii en0 > sniff