Comment sniffer des paquets et capturer des traces de paquets sous Mac OS X en toute simplicité

Le Mac inclut une variété d'outils de réseau sans fil puissants qui offrent de nombreuses fonctionnalités utiles à des fins d'administration et d'informatique, notamment la possibilité de renifler des paquets. Ici, nous allons démontrer comment effectuer facilement une trace de paquets dans OS X en utilisant l'application Wi-Fi Diagnostics intégrée. Utilisation des diagnostics Wi-Fi La fonction Sniffer est simple, ne nécessite aucun téléchargement supplémentaire et ne nécessite pas l'utilisation de la ligne de commande.


Bien que la capture de paquets soit vraiment facile, il s'agit principalement d'une fonctionnalité avancée destinée au personnel informatique, aux administrateurs réseau, aux administrateurs système et à d'autres groupes d'utilisateurs plus compétents sur le plan technique. Néanmoins, il est facile de suivre, donc un utilisateur Mac occasionnel sera capable de renifler des paquets et de parcourir le fichier de capture, bien que les utilisateurs débutants ne puissent pas interpréter les résultats du fichier pcap / wcap.

Comment renifler des paquets avec des diagnostics sans fil sous OS X

Ce processus se déconnectera automatiquement de tout réseau et de toute transmission sans fil actifs sur le Mac, en déduisant la carte Wi-Fi du Mac pour détecter le trafic réseau sans fil et capturer les données détectées dans un fichier de transfert de paquets.

  1. Option + Cliquez sur l'élément de menu Wi-Fi dans la barre de menus OS X
  2. Choisissez "Open Wireless Diagnostics" dans la liste pour ouvrir l'utilitaire Wi-Fi
  3. Ignorer l'écran de démarrage et dérouler le menu "Fenêtre", choisissez "Renifleur" dans la liste des options dans le menu Diagnostic sans fil
  4. Sélectionnez le canal Wi-Fi et la largeur du canal pour sniffer et capturer les paquets car l'outil d'optimisation du réseau wi-fi peut être utile pour identifier les canaux et les largeurs de trafic réseau, puis cliquez sur "Démarrer".
  5. Lorsque vous êtes satisfait de la longueur de la capture de paquet, ou quand un trafic réseau suffisant a été reniflé, cliquez sur "Stop" pour terminer la trace de paquet et enregistrer le fichier de paquet capturé sur le bureau d'OS X

Le fichier de paquet capturé apparaîtra sur le bureau avec une extension .wcap et inclura l'heure de la capture du paquet, le nom devrait ressembler à "2017.04.20_17-27-12-PDT.wcap".

Ouverture du fichier de capture WCAP / PCAP sous Mac OS X

Ce fichier peut être consulté à partir de la ligne de commande avec tcpdump, ou avec une application comme WireShark. Parcourir le fichier de capture de paquets via la ligne de commande ressemblera à ceci:

Si vous le souhaitez, vous pouvez changer l'extension de fichier de wcap en pcap et vous pourrez également ouvrir le fichier de sortie dans d'autres applications, y compris Cocoa Packet Analyzer (lien App Store). La capture d'écran ci-dessous montre à quoi cela ressemble dans l'application CPA:

Ce que vous faites avec le fichier de capture et son contenu est à vous. Nous n'allons pas couvrir l'interprétation des résultats ou ce que vous pouvez faire avec les informations contenues dans le fichier de capture dans cette procédure pas à pas spécifique.

Pourquoi capturer une trace de paquet, et à quoi servent les paquets renifleurs?

Il existe de nombreuses raisons et objectifs pour la capture des traces de paquets, mais la plus courante est peut-être de dépanner le réseau, soit pour identifier un problème de connectivité, soit pour mieux comprendre un problème de réseau particulier. Cela est particulièrement vrai si vous rencontrez un problème répétitif lorsque la performance du réseau en souffre, car elle peut aider à identifier la cause et à restreindre l'action à mener par le personnel informatique ou un administrateur réseau. Il y a aussi des objectifs plus discutables pour le reniflage de paquets, et parce qu'il capture les données brutes qui circulent sur un réseau, le type d'information qui pourrait être recueilli sur les réseaux sans fil non sécurisés est potentiellement révélateur. Cette dernière raison est l'une des nombreuses raisons qui expliquent pourquoi il est si important de ne rejoindre qu'un réseau Wi-Fi sécurisé. Cependant, la plupart des services utilisent le cryptage pour transférer des données de nos jours, et la plupart des réseaux sans fil sont cryptés avec la sécurité WPA, ce qui soulage une grande partie de l'inquiétude qui peut avoir été justifiée une fois. Cela signifie que le reniflage de paquets et la capture de données réseau sont pour la plupart réservés à des fins légitimes et à l'optimisation du réseau, et c'est une tâche assez courante dans les grands environnements en réseau.