공항 신호 데이터에 액세스


8

공항의 현재 Wi-Fi 네트워크 목록과 각각의 강점을 파일에 쓸 수 있기를 원합니다. 이를 위해 일종의 bash 스크립트를 사용하고 싶지만 공항의 데이터에 액세스하는 방법을 잘 모르겠습니다.

답변:


11

Terminal.app를 열고 다음을 입력하십시오.

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -I

무선 신호에 연결해야합니다. 출력은 다음과 유사합니다.

     agrCtlRSSI: -64
     agrExtRSSI: 0
    agrCtlNoise: -91
    agrExtNoise: 0
          state: running
        op mode: station 
     lastTxRate: 130
        maxRate: 144
lastAssocStatus: 0
    802.11 auth: open
      link auth: wpa2-psk
          BSSID: 28:cf:da:b1:6:77
           SSID: 🍀
            MCS: 15
        channel: 6

대부분의 데이터는 자명하다. agrCtlRSSI신호 강도입니다. 에 가까울수록 0신호가 강해집니다. agrCtlNoiseWi-Fi 신호의 노이즈입니다. 당신은 이것을 가능한 한 낮게 원합니다. 마지막으로 maxRateWi-Fi 신호를 실행할 수있는 최대 속도 lastTxRate이며 마지막 전송 속도입니다.

이 터미널 명령을 사용하여 연결할 다른 Wi-Fi 신호에 대한 전파를 스캔 할 수도 있습니다 (이것이 원하는 것이라 생각합니다).

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s

이것은 다음과 같은 것을 반환합니다 :

            SSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
            🍀 28:cf:da:b1:06:78 -73  100,+1  Y  GB WPA2(PSK/AES/AES) 
           dlink 00:19:5b:de:4e:36 -90  6       N  -- WEP
    FON_BELGACOM 06:19:70:1e:c3:6e -77  1       N  BE NONE
      bbox2-f279 00:19:70:1e:c3:6e -77  1       N  BE WEP
   telenet-6F8E6 5c:35:3b:1e:88:20 -91  11      Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP) 
            🍀 28:cf:da:b1:06:77 -65  6       Y  GB WPA2(PSK/AES/AES) 

이러한 명령을 많이 사용하게 될 경우, 당신은 추가 할 수 있습니다 /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources당신에게 $PATH다음과 같이 :

# Place this in your `~/.bash_profile`
export PATH="/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources:$PATH"

이렇게하면 airport매번 바이너리의 전체 경로를 입력하지 않고도 간단히 명령을 사용할 수 있습니다 .

airport -I
airport -s

출처


매우 깊이 있고 상세한 답변입니다. 한 번 시도해 보시면 다시 연락 드리겠습니다.
Andrew

Mathias 님 안녕하세요, 승인을 클릭했는데 왜 이전과 같이 등록하지 않았는지 잘 모르겠습니다.
Andrew
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.