Scripting sniffer integrado en Wireless Diagnostics

Estoy interesado en usar el sniffer inalámbrico incorporado (accesible desde Wireless Diagnostics pulsando Cmd-Opt-6) como parte de un script. ¿Hay alguna manera de controlarlo a través de secuencias de commands, tal vez AppleScript?

Necesito:

  • Código fuente para encadenar en variable
  • ¿Qué es el adaptador serie LPSS en mi pestaña de networking?
  • Conexión lenta a mi marca particular de enrutador a través de WiFi con Lion en MacBook Pro
  • ¿Cómo garantizar que todo el tráfico pasa por la connection VPN una vez que se ha iniciado?
  • Mac Pro trashcan como server de files para más de 60 usuarios
  • Dado que los nuevos enrutadores Airport Extreme no son compatibles con SNMP, ¿cómo puedo controlar el uso del ancho de banda en mi networking?
    • iniciar el sniffer
    • cambiar la configuration de canal y ancho de banda
    • salida a un file (como de costumbre)

    ¿Puede la interfaz de usuario tener secuencias de commands con events de input? ¿Wireless Diagnostics ofrece algún evento de Apple?

  • Conexión Wi-Fi inestable en MacBook Air (principios de 2015)
  • Cómo deshabilitar captive.apple.com?
  • ¿Conectarse al server AFP protegido con contraseña del terminal?
  • Usando el Servidor de Actualización de Software
  • Alternativas a la línea de command descomprimir?
  • ¿Cómo puedo "decir" a otra Mac?
  • One Solution collect form web for “Scripting sniffer integrado en Wireless Diagnostics”

    Siguiendo esta respuesta , sugiero comenzar por el enlace simbólico de la herramienta del airport , que es el backend detrás de la herramienta Wireless Diagnostic:

     sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport 

    y usarlo para olfatear, por ejemplo, en el canal 1 en su connection en1 (consulte ifconfig para averiguar qué interfaz de networking es la inalámbrica) a través de:

     sudo airport en1 sniff 1 

    que creará un file .cap nombre .cap en /tmp/ . Use ctrl + c para finalizar el rastreo. (Tenga en count que /tmp/ se limpiará al reiniciar!)

    Tenga en count que también puede usar tcpdump directamente para olfatear, sin desasociar de las networkinges inalámbricas por:

     sudo /usr/sbin/tcpdump -nei en1 -s 0 -w /tmp/scan.pcap 
    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).