Menu

7 december 2011

OS X Terminal: Gebruik maken van de Airport tool

Draadloze Wi-Fi verbindingen zijn ontzettend populair en bijna iedereen maakt er tegenwoordig gebruik van. Wanneer je op het Airport icoon in de menubalk klikt verschijnt in de meeste gevallen een flinke lijst met beschikbare netwerken.

Wanneer er zich problemen met de draadloze verbinding voordoen dan kan je hiervoor niet terecht in de grafische interface van Mac OS X. Met behulp van OS X Terminal heb je echter wel de beschikking over een tool waarmee je gedetailleerde informatie over de verbinding kunt bekijken en zelfs data pakketten kunt sniffen.

De tool is onderdeel van het Apple80211 Private Framework dat wordt gebruikt om onder andere de informatie in de OS X menubalk weer te geven. Door de tool te starten zonder parameters krijg je een overzicht van de beschikbare opties. Start een OS X Terminal sessie type het onderstaande commando:

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport

Het is natuurlijk niet erg handig om constant het bovenstaande path volledige in te moeten typen, om dit op te lossen kun je een symbolic links (alias) aanmaken met het onderstaande commando:

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/bin/airport

Na het aanmaken van de symbolic link kun je de airport tool vanaf iedere locatie starten onder OS X Terminal.

Met de tool kun je een scan uitvoeren die gedetailleerde informatie geeft over de beschikbare netwerken.

airport en1 scan

Zoals bij alle commando’s onder OS X Terminal kun je ook het airport commando combineren met het grep commando. Wil je bijvoorbeeld alleen de netwerken zien die gebruik maken van WEP dan typ je:

airport en1 scan | grep WEP

Mocht je een netwerk expert zijn dan heeft de airport tool nog een hele leuke optie voor je. Het is namelijk mogelijk om data pakketten te sniffen en de output hiervan te bekijken in een netwerk analyzer zoals Wireshark. Hiervoor gebruik je het commando:

sudo airport en1 sniff X

Vervang X door het kanaal dat je wilt sniffen, de capture bestanden worden weggeschreven in de map /tmp




Gerelateerde tips:




Reacties


  • Jasper IJdema 1 maart 2014 om 8:56

    Kan dit ook met een time capsule

Een reactie toevoegen: