1. 如何查到自己下載的抓包軟體
1、首先,打開電腦,進入桌面,在桌面找到應用商店,點擊打開。
2、其次,打開之後,在應用商店頁面,點擊右上角的箭頭標志,然後點擊下載管理。
3、最後,在下載管理中,點擊已安裝軟體,然後即可查到抓包軟體。
2. 有哪些抓包工具
第五名:TCPDump(網路類)
根據白帽子黑客抓包工具的使用率,將TCPmp排在第五的位置。
第一名:BurpSuite (web 報文)
BurpSuite是現在Web安全滲透的必備工具。
它是一個集成平台,平台中匯集了可以用來攻擊web應用的工具,這些工具有很多介面,共享一個擴展性比較強的框架。
3. 一步一步教你 https 抓包
在 Mac 上常用的抓包軟體是 Charles,網上關於 Charles 的教程很多,這里介紹另一個抓包神器 mitmproxy。mitmproxy 是一款可互動式的命令行抓包工具,它除了可以抓包查看 http/https 請求,還有一個很強大的功能是攔截並修改 request 或者 response,後面我會用實際例子演示如何修改知乎的回答:)
mitmproxy 官網 介紹了用以下命令來安裝
我在實際安裝過程中遇到了一些坑,首先是 OSX El Capitan 及以上的系統版本在安裝時會出現 six 模塊依賴錯誤,具體可以看 這兒 的討論。還有一個問題是安裝過程中會出現許可權錯誤,需要以 root 許可權執行。最後用以下命令成功安裝,安裝不了需要翻一下牆
首先需要配置一下網路環境,將手機和電腦連在同一個 wifi 環境下,然後進入手機的 設置 - 無線區域網,點擊當前連接的 wifi 進入詳情設置頁面,在 http 代理那一欄輸入當前連接的 ip 地址,埠填8080,這個 ip 地址可以在電腦上的 系統偏好 - 網路 里查看,配置完成如下圖,
網路環境配置完成後我們可以開始實際的抓包了,只需在電腦上打開終端(命令行操作窗口),然後輸入 mitmproxy -p 8080 ,如果你看到如下頁面說明你已成功進入抓包模式,邁出了第一步,cheer~
接下去你可以用手機打開一些 App,不出意外你能看到一些 http 請求的列表。這時候我們還無法抓到 https 的包,還需要做一些額外配置。
下面的操作是針對 iPhone 手機,其他設備也類似。用 iPhone 打開 Safari 瀏覽器並輸入 mitm.it,這時你會看到如下頁面,
選擇對應平台並安裝證書,安裝完成後就可以抓 https 的包了, 官網上 解釋了這個工具是如何工作的
好了,到這里我們已經完成了所有的准備工作,接下去就和我一起實際體驗一下 https 的抓包過程吧。
這里以知乎為例,用手機打開知乎,我們應該能看到知乎的請求出現在列表裡了,類似下圖:
鍵盤上下移動,Enter 鍵進入查看詳情,按 Tab 鍵切換頂部導航欄,如下圖所示,
上面演示的是常規的操作,下面介紹一下 mitmproxy 的另一強大功能,攔截修改 request 和 response。
輸入 i ,然後輸入 ~s 再按回車鍵,這時候就進入了 response 攔截模式。如果輸入 ~q 則進入 request 的攔截模式,更多的命令可以輸入 ? 查看。攔截模式下的頁面顯示如下圖所示,
其中橘紅色的表示請求正被攔截,這時 Enter 進入後 再按 e 就可以修改 request 或者 response。修改時是用 vim 進行編輯的,修改完成後按 a 將請求放行,如果要放行所有請求輸入 A 即可。
下圖是我修改了某個答案的 response 請求將回答者的名字做了修改,因為只修改了 response 並不會影響其他的用戶顯示:)
上面提到的那些指令在輸入 ? 後都能查看到,如下圖,另外 官網 上也有很詳細的說明
我用上述方式嘗試了大多數的 App,包括淘寶、微博,都能抓到 https 的包,有些有加密,有些沒有加密。但是做了防中間人攻擊的設置,一啟用抓包模式就顯示網路錯誤1012,還是做的很不錯的,贊一個~
按照上面的過程操作就可以 https 抓包了,如果有遇到問題可以 聯系我 ,記得抓完後將手機 wifi 設置里的 http 代理關閉。開始實際體驗一下吧,enjoy~
4. 四大網路抓包神器,總有一款適合你~
無論是開發還是測試,在工作中經常會遇到需要抓包的時候。本篇文章 主要介紹如何在各個平台下,高效的抓包。
目前的抓包軟體總體可以分為兩類:
一種是設置代理抓取http包,比如Charles、mitmproxy這些軟體。
另一種是直接抓取經過網卡的所有協議包,其中最出名就是大名鼎鼎的wireshark以及linux自帶的抓包軟體tcpmp。
下面重點介紹一下這四個抓包工具的特點以及使用。
wireshark想必大多數程序員都不會陌生。wireshark在各個平台都可以安裝使用,它 可以抓取經過指定網卡的所有協議。 wireshark雖然很強大,但是對初學者其實不是很友好。
這也正是由於它太強大,它可以抓取所有包,所以初學者在使用時面對茫茫數據流不知所措。初學者需要認真的去學習怎麼過濾得到自己感興趣的包,但是如果不熟悉wireshark的過濾語法,要過濾數據包將舉步維艱。
過濾語法簡單介紹
wireshark的過濾語法總結起來其實也很簡單,就是 以協議開頭,後面可以跟著協議的屬性,然後加上一些判斷符號, 比如contains、==、>、<等等。比如只想展示http的協議內容,則直接在過濾器輸入框中輸入http即可。
如下圖:
比如我 只想看http協議的請求頭中uri包含』/api』的協議,就可以這么寫:
如果想通過目標ip或者來源ip來過濾包,就不可以以http協議為前綴了,因為這些是ip協議的相關屬性。 通過目標ip來過濾可以這么寫:
上面表示目標機器的ip是61.135.217.100並且協議是http的包。
wireshark支持很多種協議,我們可以通過右上角的expression來打開搜索支持的協議,還可以找出協議支持的屬性,然後填入期待的值,軟體會自動為我們構建過濾語句。
優點:
功能強大,可以抓取所有協議的包
抓到的包容易分析
缺點:
由於線上伺服器沒有GUI,只有命令行,因此無法在線上伺服器使用
無法分析https數據包,由於wireshark是在鏈路層獲取的數據包信息,所以獲取到的https包是加密後的數據,因此無法分析包內容。當然,我們可以對https數據包進行解密, 但是操作具有一定的復雜度,可能要消耗很多時間。
tcpmp是linux上自帶的一個抓包軟體(mac也有),功能強大,也可以抓取經過指定網卡的所有協議包。
由於是命令行工具,tcpmp抓取到的包不易於分析,一個常見的做法是將tcpmp抓到的包輸出到某個文件,然後將文件拷貝下來用wireshark分析。
一些簡單的過濾參數:
抓包內容輸出到文件:
之後我們可以把test.cap直接用wireshark打開,就可以很直觀的分析包了。
用tcpmp輸出cap文件包:
tcpmp-r test.cap
Charles是一款http抓包工具,它是通過代理來實現的抓包。也就是我們在訪問網頁時需要配置代理,將代理指向Charles監聽的埠,之後我們的http請求都會發向Charles的埠,之後Charles會幫我們轉發並記錄協議內容。
Charles的使用非常簡單,配置好代理後,Charles就開始抓包了。
我們可以直接通過Charles的GUi查看包的內容:
上圖中的unknown表示https加密後的數據,所以看到不協議的具體內容。我們可以通過安裝Charles的證書,讓Charles也可以查看https協議的具體內容。
優點 :
使用簡單,只需配置一下代理地址就可以
要抓取https協議的配置也很簡單,只要安裝下charles的證書就可以了
mitmproxy是python寫的一款http抓包工具,雖然只支持http抓包,但是它的特性非常強大,它不僅可以抓包,還可以對請求進行攔截、重現等操作。和Charles一樣,它的原理也是基於代理,使用的時候需要設置代理指向它。
mitmproxy是命令行工具,但是也自帶了mitmweb工具,可以讓用戶在網頁上操作。另外,mitmproxy還支持用戶自行編寫插件,可以編寫腳本對請求進行處理,然後把修改後的請求發出去。
1、安裝
首先需要在機器安裝python3以及pip3.之後通過pip3安裝
pip3 install mitmproxy
如果安裝mitmproxy過程中報錯MoleNotFoundError: No mole named '_ssl',就需要安裝一下OpenSSL,然後再重新編譯安裝一下python3。
安裝好openSSL後再執行pip3 install mitmproxy
2、使用
安裝後,直接在命令行輸入mitmproxy就會進入它的交互界面:
這時候mitmproxy已經開始監聽8080埠(默認),接著,我們可以去瀏覽器設置代理。瀏覽器設置代理的方式有很多,這里不多做介紹。
設置完代理後,訪問瀏覽器的請求都會被發到mitmproxy上,mitmproxy根據規則對請求進行攔截(不配置攔截規則的話則都不攔截),所有經過的請求都會被輸出:
在交互界面上可以通過快捷鍵操作請求。輸入問號』?』,可以查看快捷鍵的文檔。
3、下面介紹一些常用的快捷鍵和功能
① 請求過濾
在請求列表交互界面,按下f鍵後,可以輸入一些過濾規則:
具體的過濾語法可以按下』?『鍵後,再按下方向鍵右』—>』或者l鍵。
② 請求攔截
按下i鍵後,可以對指定的請求進行攔截。按mitmproxy收到指定條件的請求時,不會立馬把它轉發出去,而是等待我們執行resume操作後,才會把請求轉發出去——在這期間我們甚至可以對請求進行手動修改。
紅色字體表示該請求被攔截,之後我們可以按入a鍵來恢復該請求,可以輸入A鍵恢復所有被攔截的請求。
③ 查看/編輯請求
把指示游標移動到某個請求上,按回車可以查看請求的內容。或者滑鼠直接點擊請求也可以。
之後通過左右方向鍵可以查看request、response、detail等信息。
如果要編輯請求,可以在這個界面輸入e,然後會讓我們選擇編輯哪塊內容:
之後就會進入vim編輯界面編輯相應的內容了(保存後會生效)。
④ 重發請求
mitmproxy的游標指向某個請求時,按下r鍵可以重發這個請求(重發前可以對該請求進行編輯)。
按下』:』鍵後,可以輸入命令,這樣我們就可以通過過濾規則批量的重發請求
replay.client是mitmproxy內置的一個命令,我們也可以自行編寫命令。命令的編寫可以參考官網文檔,這里不做介紹。
⑤ 插件開發
我們可以編寫插件,然後再啟動的時候指定插件,mitmproxy處理請求的時候會執行一個插件的鏈,這樣我們就可以對請求進行編輯然後再發送出去了。
借用官網的插件demo:
這個方法對每一個請求進行處理,然後列印序號。通過mitmproxy -s test.py來讓插件生效。通過插件可以綁定各種連接事件。感興趣的朋友可以自行去mitmproxy官網看文檔,這里不多做介紹。
⑥ 保存抓到的請求數據
通過w快捷鍵我們可以把這次抓到的請求包保存到文件上。
通過mitmproxy -r file可以讀取以前抓取的請求信息進行分析。
優點:
命令行操作,可以在無GUI界面的伺服器上使用
對於這幾個抓包神器,我總結了下使用場景:
只抓http協議的話:
推薦使用mitmproxy。mitmproxy豐富的功能不僅可以滿足我們的抓包需求,還可以提升我們的工作效率。比如測試可以抓包後一鍵重發請求來重現bug,開發調試的時候可以修改請求內容等等。
如果是在線上的沒有GUI的伺服器:
推薦使用tcpmp,雖然mitmproxy也可以支持命令行抓包,但是生產環境的伺服器最好不要亂安裝第三方插件。另外,大多數伺服器都有裝tcpmp。我們可以通過把請求的內容輸出到文件,然後拷貝會自己的電腦用wireshark分析。
想要抓取http以外的協議的話:
直接上wireshark。功能強大。對於Charles,感覺用了mitmproxy之後,就基本用不上Charles了。Charles好像也可以編輯後再發送,但是感覺不是很好用,可能我用的不是很熟吧。
5. 抓包工具有哪些
你在編程的時候才需要做抓包操作,你沒有必要專門下載一個工具,你只要使用chrome瀏覽器會自動的帶一款工具,而且非常有用。
6. windows 抓包工具有哪些
Wireshark抓包軟體:Wireshark(前稱Ethereal)是一個網路封包分析軟體。網路封包分析軟體的功能是擷取網路封包,並盡可能顯示出最為詳細的網路封包資料。
Connectify Hotspot軟體:能夠將電腦的無線網卡變身為無線路由器共享無線網路的軟體
帶無線網卡的Windows電腦
軟體名稱:Connectify Pro 破解版 v6.0.0.28615 [附序列號]軟體大小:6.45MB更新時間:
配置Connectify Hotspot
軟體名稱:Wireshark(網路包分析工具) 捕獲網路數據包 V1.12.1
步驟:
1、兩款軟體安裝完成後,運行Connectify Hotspot,打開右下角的Connectify Hotspot窗口,設置Password,等下在iPhone上我們要用此密碼驗證。第二個Internet to Share要選擇Windows電腦的無線網卡,我這里直接顯示的是Wi-Fi。然後Share Over同樣選擇Wi-Fi。下面一項是加密方式,這跟設置無線路由器的加密方式一樣。這里使用默認的WPA2。然後點擊Start Hotspot按鈕就可以將這台Windows電腦的無線網卡變身成一個無線路由器了。
iPhone連接Connectify Hotspot
1、Connectify Hotspot成功運行後,打開iPhone手機,進入設置 - 無線區域網。這里就會看到一個新的無線網路,如圖名為Connectify-me。點擊它,然後輸入我們在Connectify Hotspot上設置的密碼就可以連接了。
2、連接成功後可以在iPhone上打開瀏覽器試著打開一個網頁,看能否打開。如果能夠打開,就說明成功了。
用Wireshark抓包獲取iPhone網路通訊數據
1、運行Wireshark,在窗口上點擊Interface List,看哪張網卡正在發送和接受數據包的,從Packets那一項可以看出。點擊網卡前面的選擇框選中,然後點Start按鈕開始抓包。如下圖:
2、現在你就可以在iPhone上運行各種網路應用了,只要他們有網路通訊傳輸任何數據,Wireshark都可以截獲到這些數據。比如下圖就是我用iPhone的瀏覽器Safari訪問了一下Connectify的網站,Wireshark抓到的HTTP包。我使用了http過濾器,只顯示了所有的HTTP包。這樣我們就成功地使用Wireshark抓取到了iPhone的網路數據了。
以上就是在Windows系統上用抓包軟體Wireshark截獲iPhone等網路通訊數據方法,希望對大家有所幫助!
7. Wireshark for Mac版 抓包的基本用法
Wireshark我使用了一段時間,才知道這是抓包神器,最全最牛逼的抓包軟體。當時我之所以要學習Wireshark,是因為要抓取手機端今日頭條的請求,看今日頭條的懶載入是如何做的,從而無恥學習。我就這么直白,不服來打我呀,打我呀打我呀。
o( ̄ヘ ̄o#) 哼,言歸正傳。
今日頭條的手機端的URL為: http://m.toutiao.com
早期的時候,我使用Charles(大花瓶)抓取的時候,今日頭條的請求方式還是普通的GET請求。但是不知道從何時開始,大花瓶已經抓不住他了,已經和那些普通妖艷賤貨不一樣了。
已經變得這么的高冷,讓別人無法接近。
從Charles(具體使用方法在本文的最下面)口中得知。
首先排除第一個Crashlytics,他是統計Crash的工具。
然後排除第二個bytecdn。CDN服務商,網路服務商。
好的接下來兩個就是重頭戲了。
得到的數據辣眼睛
看來Charles已經只能幫我到這了,Charles雖然很方便,GET和POST請求是他的強項,能直接顯示URL、請求頭、參數名、參數格式,如果返回的是圖片,還能直接在Charles中看到圖片。但是Charles處理不了TCP、ICMP、UDP、DNS。看到的數據也有限,基本就是應用層的信息,如果想看到物理層的數據幀情況,鏈路層的幀頭部信息,IP的包頭部信息,那Charles已然GG了,而且通過大神指點,知道這明擺的就是TCP傳輸,用Wireshark解析,這好使。
我們先熟悉一下 Wireshark for Mac 的界面。
點擊介面名稱之後,就可以看到實時接收的報文。Wireshark會捕捉系統發送和接收的每一個報文。如果抓取的介面是無線並且選項選取的是混合模式,那麼也會看到網路上其他報文。
使用Wireshark時最常見的問題,是當您使用默認設置時,會得到大量冗餘信息,而且這些信息包括Mac的還有iPhone的,數據量比Charles大的多,以至於很難找到自己需要的部分,所以一定得學會用過濾器。
這就是為什麼過濾器會如此重要。它們可以幫助我們在龐雜的結果中迅速找到我們需要的信息。
捕捉過濾器:用於決定將什麼樣的信息記錄在捕捉結果中。需要在開始捕捉前設置。
顯示過濾器:在捕捉結果中進行詳細查找。他們可以在得到捕捉結果後隨意修改。
比較常用的過濾器:1.輸入Method 2.還有就是IP的搜索。
例如,輸入「TCP」就會只看到TCP報文。輸入的時候,Wireshark會幫助自動完成過濾條件。
最經常用的:
ip.src == 10.2.189.0 or ip.dst == 10.2.189.0
其他常用的:
tcp dst port 3128 顯示目的TCP埠為3128的封包。
ip src host 10.1.1.1 顯示來源IP地址為10.1.1.1的封包。
host 10.1.2.3 顯示目的或來源IP地址為10.1.2.3的封包。
src portrange 2000-2500 顯示來源為UDP或TCP,並且埠號在2000至2500范圍內的封包。
not imcp 顯示除了icmp以外的所有封包。(icmp通常被ping工具使用)
src host 10.7.2.12 and not dst net 10.200.0.0/16 顯示來源IP地址為10.7.2.12,但目的地不是10.200.0.0/16的封包。
數據處理:
如圖上,可以發現。
Frame: 物理層的數據幀概況
Ethernet II: 數據鏈路層乙太網幀頭部信息
Internet Protocol Version 4: 互聯網層IP包頭部信息
Transmission Control Protocol: 傳輸層T的數據段頭部信息,此處是TCP
Hypertext Transfer Protocol: 應用層的信息,此處是HTTP協議(但是這里沒顯示出來)
物理層和鏈路層還有頭部的信息,如果只是普通抓包的話,我們完全用不上。
傳輸層協議和HTTP協議是大頭。其中有一些明顯的數據。(比如URL,請求頭啊)
此時找到今日頭條的TCP消息,右鍵,追蹤流,TCP流。
今日頭條!Gotta catch!!
終於抓到TCP的內容了,建立了長連接以後,
藍色的是我對今日頭條發送的信息,紅色是對方返回的信息。數據還在破解中,抓包過程到此結束。
今日頭條把原先的GET和POST方法,經過了TCP的一輪封裝,兩個IP地址通過埠長連接以後,這是第一層保護;接著我會給伺服器發送我請求的信息,請求的信息通過封裝後(估計是又回到了Get請求)給伺服器發送,伺服器再給我返回信息,這是第二層保護;最後伺服器發送的信息,是亂碼!!!我的天,居然還是亂碼。
嗨!真的好氣啊。
這是第三層保護,通過某種加密方式,把返回的json數據加密了,返回的內容完全看不懂,只有通過App的解密,才能知道今日頭條的信息。
真有你的。
1.配置iPhone或Android 的wifi配置。首先保證Mac電腦和手機是在同一個區域網內。
2.設置手機wifi配置,在HTTP代理中選擇手選代理,伺服器填寫Mac的IP地址。埠使用8888。
(查看Mac的IP地址:系統偏好設置-->網路-->狀態-->其IP地址為:xx.xx.xx.xx )
3.此時再打開Charles,接著Charles會問你,是否允許該設備代理上網,選擇Allow。
4.此時手機的所有GET和POST請求,都逃不過Charles的追蹤。
8. 抓包指的是什麼
抓包(packet capture)就是將網路傳輸發送與接收的數據包進行截獲、重發、編輯、轉存等操作,也用來檢查網路安全。此外,抓包也經常被用來進行數據截取等。
每一個在區域網(LAN)上的工作站都有其硬體地址,這些地址惟一地表示了網路上的機器(這一點與Internet地址系統比較相似)。當用戶發送一個數據包時,如果為廣播包,則可達到區域網中的所有機器,如果為單播包,則只能到達處於同一碰撞域中的機器。
在一般情況下,網路上所有的機器都可以「聽」到通過的流量,但對不屬於自己的數據包則不予響應。如果某個工作站的網路介面處於混雜模式,那麼它就可以捕獲網路上所有的數據包和幀。
(8)電腦常用軟體抓包擴展閱讀:
抓包使用的工具:
抓包工具是攔截查看網路數據包內容的軟體。通過對抓獲的數據包進行分析,可以得到有用的信息。目前流行的抓包工具有很多,比較出名的有wireshark、sniffer、httpwatch、iptool等。
這些抓包工具功能各異,但基本原理相同。計算機通過向網路上傳和從網路下載一些數據包來實現數據在網路中的傳播。通常這些數據包會由發出或者接受的軟體自行處理,普通用戶並不過問,這些數據包一般也不會一直保存在用戶的計算機上。
抓包工具可以幫助人們將這些數據包保存下來,如果這些數據包是以明文形式進行傳送或者我們能夠知道其加密方法,那麼我們就可以分析出這些數據包的內容以及它們的用途。
目前抓包工具更多的用於網路安全,比如查找感染病毒的計算機。有時也用於獲取網頁的源代碼,以及了解攻擊者所用方法、追查攻擊者的ip地址等。
參考資料來源:網路-抓包
9. 適合Windows7的網路抓包工具有哪些
1、sniffer
嗅探器是一種監視網路數據運行的軟體設備,協議分析器既能用於合法網路管理也能用於竊取網路信息。網路運作和維護都可以採用協議分析器:如監視網路流量、分析數據包、監視網路資源利用、執行網路安全操作規則、鑒定分析網路數據以及診斷並修復網路問題等等。非法嗅探器嚴重威脅網路安全性,這是因為它實質上不能進行探測行為且容易隨處插入,所以網路黑客常將它作為攻擊武器。
2、wireshark
Wireshark(前稱Ethereal)是一個網路封包分析軟體。網路封包分析軟體的功能是擷取網路封包,並盡可能顯示出最為詳細的網路封包資料。Wireshark使用WinPCAP作為介面,直接與網卡進行數據報文交換。
3、WinNetCap
使用WinPcap開發包,嗅探流過網卡的數據並智能分析過濾,快速找到所需要的網路信息(音樂、視頻、圖片等)。
4、WinSock Expert
這是一個用來監視和修改網路發送和接收數據的程序,可以用來幫助您調試網路應用程序,分析網路程序的通信協議(如分析OICQ的發送接收數據),並且在必要的時候能夠修改發送的數據。
10. 應用抓包之tcpmp命令抓包
原料
1.預抓包的App一個(我們以app抓包為例)
2.已配置android sdk
3.分析軟體Wireshark(Windows版)
4.抓包命令:tcpmp
5.模擬器或真機(以模擬器為例,真機需root)
首先我們先配置下環境變數
1.先來個ANDROID_HOME:SDK的路徑,類似於JAVA_HOME。(一勞永逸,以後安裝到別的路徑,改變一下HOME路徑就行)
2.把sdk路徑下的platfrom-tools和tools添加到環境變數
配置好就可以用adb命令了
1.執行tcpmp命令
tcpmp可以將網路中傳送的數據包完全截獲下來提供分析。
以上命令將截獲的數據包保存到sdcard,capture.pcap抓取是數據包,pcap為Wireshark分析文件的後綴。
這時抓包就開始了,在手機上刷新幾下要抓取數據的app。
抓完之後按ctrl+c停止抓包
2.將抓取的數據導出到電腦上(從sdcard導出到電腦上分析)
退出android shell環境(命令行輸入兩次exit),回到Windows環境。
接著執行
導出剛才抓到的文件到電腦d盤。(如果導出失敗,自己手動把抓包數據復制到電腦上)
或者通過DDMS導出到電腦
3.Wireshark打開剛才獲取到的.pcap文件
過濾出http
點擊某一個抓到的http包,可以查看它的詳細信息(自己判斷一下可能是哪個域名)
我們可以看到是get請求
復制出來去請求一下(右鍵->復制->值)
去瀏覽器中請求
再結合app,看看是哪個界面的內容
4.新建個文本文件,保存抓到的借口。例如:
看看請求出來ip地址,順著ip找出所有的api借口
54開頭的就是我要抓的app。