我正在 Mac OS 中寻找相当于“iwconfig eth0 mode Monitor”的工具。
在 man iwconfig 模式下,Monitor 执行以下操作:
“该节点不与任何小区关联,并被动监视该频率上的所有数据包”
答案1
您要找的是/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
.这是一个二进制命令,为了方便起见,我对其进行了符号链接/usr/local/bin/
。
创建符号链接:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
监听模式下的嗅探示例:
sudo airport en1 sniff 1
这会嗅探通道 1 并保存聚氯乙烯捕获文件到/tmp/airportSniffXXXXXX.pcap
(其中 XXXXXX 会有所不同)。您可以使用tcpdump -r <filename>
或 在 中打开它来查看它wireshark
。
要搜索附近可以嗅探的活动通道,请运行以下命令:
sudo airport en1 -s
虽然你可以捕获任何流量,你只能有效读如果网络是开放的或者您有加密密钥。
答案2
如果您觉得更容易的话,您也可以通过 GUI 来完成此操作。
在小牛队:
- 搜索“无线诊断”的Spotlight ( Command+ )Space
- 当应用程序打开时,按Command+2或转到“窗口”>“实用工具”以打开“实用工具”窗口
- 单击“帧捕获”选项卡
- 将输出 .wcap 文件重命名为 .pcap 以与 Eye PA 一起使用
答案3
将 -I 标志传递给 tcpdump 或 tshark(wireshark 命令行实用程序)。
例如,要将从 radiotap 标头到应用程序层数据包的所有内容保存到名为“save.pcap”的文件中:
tcpdump -Ini en0 -w save.pcap
或者实时检查探测请求 802.11 管理帧:
tshark -Ini en0 -s 256 type mgt subtype probe-req
请注意,在 OS X 中,您必须以 root 身份运行命令或授予自己访问内核数据包过滤器的权限:
sudo chmod 0644 /dev/bpf*
答案4
默认情况下,OSX en0 是您的以太网端口,而 en1 是您的机场
尝试:
iwconfig en1 mode monitor