iOS_手機抓包

來源:互聯網
上載者:User

在進行iOS開發過程中,經常會遇到各種各樣的網路訪問問題,以前苦於沒有抓包工具,很多網路問題解決起來很痛苦。現在終於好了,本文提供兩種方式進行網路抓包:

1. 網際網路共用 + 可視化抓包工具
    基本原理
原理比較簡單,ios裝置通過代理方式共用串連mac電腦的無線網卡,使用抓包工具抓包,然後進行分析(我們推薦使用Wireshark,在MAC系統上也可以使用Paros工具)。
現在以MAC系統下Paros工具為例,詳細描述下抓包過程:
    操作步驟
1)  首先將MAC電腦的乙太網路共用給airport,使iOS裝置能夠通過wifi串連
開啟系統喜好設定,找到共用,選擇internet共用,在右側“通過以下方式將”選擇乙太網路,“串連共用給其他電腦”選擇airPort。
2)  開啟paros ,設定paros的本地代理paros(http://www.parosproxy.org/)
在paros的tools-》options中選擇local proxy,在Address 中輸入AirPort的ip地址。輸入連接埠8080。開啟系統喜好設定,找到網路,選擇左側的AirPort,可以看到AirPort的地址為169.254.69.225,將該地址填入到上面提到的Address欄中。
3)  使用ios裝置串連mac共用出來的網路:在iOS裝置中,選擇設定-》通用-》網路-》wifi,找到共用的網路,加入。然後在該網路的纖細內容中的http代理部分,選擇手動,輸入paros中設定的代理ip和連接埠。
4)  下面就可以使用paros來監控iOS裝置的網路,我們開啟Safiri,在paros中即可察看到網路的所有請求。
 
2. tcpdump命令 + 可視化抓包工具
    基本原理
tcpdump命令是一個網路的抓包的命令列,他能指定具體的裝置,也能制定具體的五元組進行捕獲鏈路上的資料包。它可以再終端上列印出來也可以將捕獲到得資料寫入到一個檔案,檔案的格式是二進位形式,所以,我在開啟該檔案的時候才用的工具是UltraEdit。
      當然也可以儲存成Wireshark能夠識別的pcap格式,然後使用Wireshark進行查看。
    操作步驟
1)  採用ssh登陸iphone手機,使用top命令擷取:
具體步驟如下:
a)       擷取裝置IP地址(wifi地址):
b)  在PC上開啟終端,輸入ssh root@IP地址:
        輸入密碼:alpine (root使用者的預設密碼)
2)  通過“tcpdump -X -s0  -w /data.pcap”命令將tcp資料包儲存到iOS裝置的根目錄下。
3)  通過91助手等工具取出pcap檔案,在Windows下使用雙擊使用Wireshark開啟查看。
  當然也可以不輸出到檔案,tcpdump的命令格式和參數說明:
    tcpdump [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 檔案名稱 ]
      [ -i 網路介面 ] [ -r 檔案名稱] [ -s snaplen ]
      [ -T 類型 ] [ -w 檔案名稱 ] [運算式 ]
     選型介紹:
      -a     將網路地址和廣播位址轉變成名字;
  -d     將匹配資訊包的代碼以人們能夠理解的彙編格式給出;
  -dd   將匹配資訊包的代碼以c語言程式段的格式給出;
  -ddd   將匹配資訊包的代碼以十進位的形式給出;
  -e     將捕獲的包數顯示出來
  -f    將外部的Internet地址以數位形式列印出來;
  -l    使標準輸出變為緩衝行形式;
  -n    不把網路位址轉譯成名字;
  -t     在輸出的每一行不列印時間戳記;
  -v    輸出一個稍微詳細的資訊,例如在ip包中可以包括ttl和服務類型的資訊;
  -vv     輸出詳細的報文資訊;
  -c    在收到指定的包的數目後,tcpdump就會停止;
  -F    從指定的檔案中讀取運算式,忽略其它的運算式;
  -i     指定監聽的網路介面;
  -r    從指定的檔案中讀取包(這些包一般通過-w選項產生);
  -w   直接將包寫入檔案中,並不分析和列印出來;
  -T    將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠端程序呼叫)和snmp(簡易網路管理通訊協定;)
 
    在使用該命令的時候,我主要使用的主要選項是:  -i [介面名]  -w [檔案名稱]  -v -vv  -c -X -e
    例如:
    我在從eth0捕獲100個資料包的時候,並將資料寫入到capture.cap檔案中,命令格式為:
    tcpdump -i eth0 -w capture.cap -v -vv -c 100 -X -e
    抓取一個一個ip段之間的資料包:
    tcpdump –s 0 –w socket host 10.1.3.9 and host 10.1.3.84
    如果從eth0且通訊協定連接埠為22,目標IP為192.168.1.100擷取資料:
    tcpdump -i eth0 port 22 and src host 192.168.1.100
    此外還有其他的一些關鍵詞:host,(主機) , net( 網關), port(連接埠) , src(源IP) , dst(目的IP), Regex:and , or。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.