// MacOS avanzado: como utilizar el comando de “airport” para estudiar su conexión de red inalámbrica

MacOS en primera instancia pareciera escasear de herramientas para análisis de las conexiones en red (network). Sin embargo este sí incluye dichas herramientas, como por ejemplo ver que señales pueden estar ocasionando interferencia en una conexión inalámbrica o ver cómo está siendo la transferencia de los paquetes (packets). El detalle es que estás herramientas están basadas en comandos.

A continuación les enseñaremos una de estas herramientas: AIRPORT.

Nota: Estos comandos se ingresan en la aplicación de TERMINAL (APPLICATIONS > UTILITIES > TERMINAL).

La herramienta de “airport” permite ver información relacionada a la conexión inalámbrica por Wi-Fi.

Ingrese el siguiente comando:

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport

clip_image002

Este le demuestra toda una serie de opciones y capacidades de esta herramienta.

Para evitar tener que ingresar todo el directorio donde está ubicado la herramienta de airport, vamos a crear un enlace conocido como un symlink para que de esta forma MacOS sepa dónde ubicar airport cada vez que lo invoquemos.

Para esto ingrese el siguiente comando:

ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/bin/airport

Por ejemplo, ingrese el siguiente comando:

airport en1 scan

clip_image004

Este le da como resultado el listado de redes inalámbricas, detallando que canal esta utilizando (channel) que mecanismo de seguridad tiene si alguno (WEP, WPA…), etc.

Más interesante aún, si quiere ver qué tipo de data está siendo transmitido en un canal de la red inalámbrica, ingrese el siguiente comando:

sudo airport en1 sniff 1

Donde el número “1” es el canal que está utilizando en su conexión inalámbrica. Recuerde que puede confirmar que canal  (CHANNEL) está utilizando con la herramienta de “airport scan” descrito anteriormente.

Va a ver que el logo de la red inalámbrica en la barra de menú va a cambiar con un ojo representando que usted está monitoreando la actividad en la conexión.

clip_image006

Ahora ingrese los siguientes comandos para ingresar al directorio de /tmp (desde Finder no lo podrá ver).

cd /tmp

ls

clip_image008

Aquí verá un archivo nombrado de la siguiente manera: airportSniffXXXXXX.cap

Este archivo luego lo puede abrir con herramientas tales como Wireshark y de esta forma evaluar qué clase de data se transmitió.