1、電腦做wifi熱點,手機連上後電腦上使用wireshark抓包
該方法手機無須root,並且適用於各種有wifi功能的手機(IOS、android等)、平板等。只要電腦的無線網卡具有無線承載功能,就可以。方法如下:
1.把電腦的網路做為熱點
2.開啟wifi熱點後,被測手機連接到該熱點;
3.啟動wireshark,選擇做為熱點的網卡,點擊start開始抓包;
4.操作手機,可以抓取到手機所有與網路交互的數據包,如需停止,直接點擊wireshark的stop即可。
2、使用fiddler來抓取
此方法只適應於抓取http。此方法的最大優點是,可以攔截發出或者收到的http,可以修改http的request和response數據。因此用此方法可以模擬一些特殊場景(如包無響應、模擬一些很難出現的錯誤碼等)。
此方法最好有一台擁有無線網卡的電腦。
1.電腦和手機連接到同一個區域網下(如電腦和手機連接到同一個wifi下)
2.電腦打開fiddler,在fiddler下,Tools-fiddler options,在connections選項卡下設置監聽的埠號和勾選「allow remote computers connect」,點擊「ok」
3.手機在wifi的選項下,選擇**為「手動」,然後主機名填上電腦的IP地址,埠號填上剛才設置的「8888」後,保存。
4.設置完畢之後,直接操作手機就可以在電腦的fiddler上看到http碼流。
㈡ oppo如何下載黃鳥抓包軟體
HttpCanary也叫黃鳥抓包,這是一款功能強大的安卓抓包注入工具,通過它可以幫助用戶快速查詢手機上大幅度消耗網路設備資源的大流量數據文件,防止有惡意軟體篡改手機系統,讓手機更加安全。軟體還支持對各種版本的網路協議進行有效的抓包,比如HTTP系列協議、WebSocket協議等,另外還可以通過SpyNet設置抓包的類型,甚至還可以檢測你手機中所有的應用,應用數據消耗的設備資源以及網路流量情況可以為你詳細的顯示出來,方便你進行有效的管理。另外,黃鳥抓包2022最新版整體界面非常簡潔,操作也是非常的方便快捷,不需要ROOT許可權讓你使用起來更加的省事方便,而且它還支持注入功能,擁有靜態注入以及動態注入以及還有多種的瀏覽視圖功能,可以進行音頻、圖片以及HEX和TEXT等多種功能,數據的篩選以及搜索等都很方便。不僅如此,這款軟體還提供了多維度的數據過濾器和搜索功能,比如通過應用、Host、協議、方法、IP、埠、關鍵詞搜索過濾等,可以說是一款安卓最強抓包神器
㈢ 抓包工具都有哪些
抓包工具有:fiddler抓包工具、Charles抓包工具、Firebug抓包工具、httpwatch抓包工具、Wireshark抓包工具、SmartSniff 抓包工具。
1、fiddler抓包工具,是客戶端和服務端的http代理,客戶端所有的請求都要先經過fiddler,到響應的服務端,然後端返回的所有數據也都要經過fiddler,fiddler也是最常用的抓包工具之一。
2、Charles抓包工具也是比較常用的,和fiddler差不多,請求介面和返回數據的顯示方式不一樣,Charles是樹狀結構比較清晰,fiddler是按照時間倒敘排的。
3、Firebug抓包工具是瀏覽器firefox瀏覽器自帶插件,支持很多種瀏覽器,直接按f12,就可以打開,用起來比較方便。
4、httpwatch抓包工具是強大的網頁數據分析工具,安裝簡單,不需要設置代理和證書,但只能看不能修改,,集成在Internet Explorer工具欄。
5、Wireshark抓包工具很強大,可以捕捉網路中的數據,並為用戶提供關於網路和上層協議的各種信息。但是如果只是抓取http和https的話,還是用fiddler和Charles比較簡潔一點。
6、SmartSniff抓包工具是一款方便小巧的 TCP/IP 數據包捕獲軟體,網路監視實用程序。
(3)手機網路抓包軟體擴展閱讀:
抓包工具在我們工作中主要用在:
A:抓取發送給伺服器的請求,觀察下它的請求時間還有發送內容等等;
B:去觀察某個頁面下載組件消耗時間太長,找出原因,要開發做性能調優;
C:或者我們去做斷點或者是調試代碼等等。
抓包工具所具備的幾個功能:
1)它提供類似Sniffer的包分析功能,可以幫助我們詳細拆分IP結構內容,帶我們深入的了解TCP/IP協議;
2)它可以用來分析軟體佔用埠及通訊情況比重的工具;
3)它可以讓我們從海量IP數據包中,找出我們需要的IP數據包,還能通過用戶端的情況,幫助我們能截獲各類敏感數據包。
㈣ 抓包工具有哪些
你在編程的時候才需要做抓包操作,你沒有必要專門下載一個工具,你只要使用chrome瀏覽器會自動的帶一款工具,而且非常有用。
㈤ 四大網路抓包神器,總有一款適合你~
無論是開發還是測試,在工作中經常會遇到需要抓包的時候。本篇文章 主要介紹如何在各個平台下,高效的抓包。
目前的抓包軟體總體可以分為兩類:
一種是設置代理抓取http包,比如Charles、mitmproxy這些軟體。
另一種是直接抓取經過網卡的所有協議包,其中最出名就是大名鼎鼎的wireshark以及linux自帶的抓包軟體tcpmp。
下面重點介紹一下這四個抓包工具的特點以及使用。
wireshark想必大多數程序員都不會陌生。wireshark在各個平台都可以安裝使用,它 可以抓取經過指定網卡的所有協議。 wireshark雖然很強大,但是對初學者其實不是很友好。
這也正是由於它太強大,它可以抓取所有包,所以初學者在使用時面對茫茫數據流不知所措。初學者需要認真的去學習怎麼過濾得到自己感興趣的包,但是如果不熟悉wireshark的過濾語法,要過濾數據包將舉步維艱。
過濾語法簡單介紹
wireshark的過濾語法總結起來其實也很簡單,就是 以協議開頭,後面可以跟著協議的屬性,然後加上一些判斷符號, 比如contains、==、>、<等等。比如只想展示http的協議內容,則直接在過濾器輸入框中輸入http即可。
如下圖:
比如我 只想看http協議的請求頭中uri包含』/api』的協議,就可以這么寫:
如果想通過目標ip或者來源ip來過濾包,就不可以以http協議為前綴了,因為這些是ip協議的相關屬性。 通過目標ip來過濾可以這么寫:
上面表示目標機器的ip是61.135.217.100並且協議是http的包。
wireshark支持很多種協議,我們可以通過右上角的expression來打開搜索支持的協議,還可以找出協議支持的屬性,然後填入期待的值,軟體會自動為我們構建過濾語句。
優點:
功能強大,可以抓取所有協議的包
抓到的包容易分析
缺點:
由於線上伺服器沒有GUI,只有命令行,因此無法在線上伺服器使用
無法分析https數據包,由於wireshark是在鏈路層獲取的數據包信息,所以獲取到的https包是加密後的數據,因此無法分析包內容。當然,我們可以對https數據包進行解密, 但是操作具有一定的復雜度,可能要消耗很多時間。
tcpmp是linux上自帶的一個抓包軟體(mac也有),功能強大,也可以抓取經過指定網卡的所有協議包。
由於是命令行工具,tcpmp抓取到的包不易於分析,一個常見的做法是將tcpmp抓到的包輸出到某個文件,然後將文件拷貝下來用wireshark分析。
一些簡單的過濾參數:
抓包內容輸出到文件:
之後我們可以把test.cap直接用wireshark打開,就可以很直觀的分析包了。
用tcpmp輸出cap文件包:
tcpmp-r test.cap
Charles是一款http抓包工具,它是通過代理來實現的抓包。也就是我們在訪問網頁時需要配置代理,將代理指向Charles監聽的埠,之後我們的http請求都會發向Charles的埠,之後Charles會幫我們轉發並記錄協議內容。
Charles的使用非常簡單,配置好代理後,Charles就開始抓包了。
我們可以直接通過Charles的GUi查看包的內容:
上圖中的unknown表示https加密後的數據,所以看到不協議的具體內容。我們可以通過安裝Charles的證書,讓Charles也可以查看https協議的具體內容。
優點 :
使用簡單,只需配置一下代理地址就可以
要抓取https協議的配置也很簡單,只要安裝下charles的證書就可以了
mitmproxy是python寫的一款http抓包工具,雖然只支持http抓包,但是它的特性非常強大,它不僅可以抓包,還可以對請求進行攔截、重現等操作。和Charles一樣,它的原理也是基於代理,使用的時候需要設置代理指向它。
mitmproxy是命令行工具,但是也自帶了mitmweb工具,可以讓用戶在網頁上操作。另外,mitmproxy還支持用戶自行編寫插件,可以編寫腳本對請求進行處理,然後把修改後的請求發出去。
1、安裝
首先需要在機器安裝python3以及pip3.之後通過pip3安裝
pip3 install mitmproxy
如果安裝mitmproxy過程中報錯MoleNotFoundError: No mole named '_ssl',就需要安裝一下OpenSSL,然後再重新編譯安裝一下python3。
安裝好openSSL後再執行pip3 install mitmproxy
2、使用
安裝後,直接在命令行輸入mitmproxy就會進入它的交互界面:
這時候mitmproxy已經開始監聽8080埠(默認),接著,我們可以去瀏覽器設置代理。瀏覽器設置代理的方式有很多,這里不多做介紹。
設置完代理後,訪問瀏覽器的請求都會被發到mitmproxy上,mitmproxy根據規則對請求進行攔截(不配置攔截規則的話則都不攔截),所有經過的請求都會被輸出:
在交互界面上可以通過快捷鍵操作請求。輸入問號』?』,可以查看快捷鍵的文檔。
3、下面介紹一些常用的快捷鍵和功能
① 請求過濾
在請求列表交互界面,按下f鍵後,可以輸入一些過濾規則:
具體的過濾語法可以按下』?『鍵後,再按下方向鍵右』—>』或者l鍵。
② 請求攔截
按下i鍵後,可以對指定的請求進行攔截。按mitmproxy收到指定條件的請求時,不會立馬把它轉發出去,而是等待我們執行resume操作後,才會把請求轉發出去——在這期間我們甚至可以對請求進行手動修改。
紅色字體表示該請求被攔截,之後我們可以按入a鍵來恢復該請求,可以輸入A鍵恢復所有被攔截的請求。
③ 查看/編輯請求
把指示游標移動到某個請求上,按回車可以查看請求的內容。或者滑鼠直接點擊請求也可以。
之後通過左右方向鍵可以查看request、response、detail等信息。
如果要編輯請求,可以在這個界面輸入e,然後會讓我們選擇編輯哪塊內容:
之後就會進入vim編輯界面編輯相應的內容了(保存後會生效)。
④ 重發請求
mitmproxy的游標指向某個請求時,按下r鍵可以重發這個請求(重發前可以對該請求進行編輯)。
按下』:』鍵後,可以輸入命令,這樣我們就可以通過過濾規則批量的重發請求
replay.client是mitmproxy內置的一個命令,我們也可以自行編寫命令。命令的編寫可以參考官網文檔,這里不做介紹。
⑤ 插件開發
我們可以編寫插件,然後再啟動的時候指定插件,mitmproxy處理請求的時候會執行一個插件的鏈,這樣我們就可以對請求進行編輯然後再發送出去了。
借用官網的插件demo:
這個方法對每一個請求進行處理,然後列印序號。通過mitmproxy -s test.py來讓插件生效。通過插件可以綁定各種連接事件。感興趣的朋友可以自行去mitmproxy官網看文檔,這里不多做介紹。
⑥ 保存抓到的請求數據
通過w快捷鍵我們可以把這次抓到的請求包保存到文件上。
通過mitmproxy -r file可以讀取以前抓取的請求信息進行分析。
優點:
命令行操作,可以在無GUI界面的伺服器上使用
對於這幾個抓包神器,我總結了下使用場景:
只抓http協議的話:
推薦使用mitmproxy。mitmproxy豐富的功能不僅可以滿足我們的抓包需求,還可以提升我們的工作效率。比如測試可以抓包後一鍵重發請求來重現bug,開發調試的時候可以修改請求內容等等。
如果是在線上的沒有GUI的伺服器:
推薦使用tcpmp,雖然mitmproxy也可以支持命令行抓包,但是生產環境的伺服器最好不要亂安裝第三方插件。另外,大多數伺服器都有裝tcpmp。我們可以通過把請求的內容輸出到文件,然後拷貝會自己的電腦用wireshark分析。
想要抓取http以外的協議的話:
直接上wireshark。功能強大。對於Charles,感覺用了mitmproxy之後,就基本用不上Charles了。Charles好像也可以編輯後再發送,但是感覺不是很好用,可能我用的不是很熟吧。
㈥ 求一個可以抓包的手機Wifi軟體
剛剛在kali NetHunter app store上找到一款賊厲害的安卓系統抓包軟體,名字叫 Hijacker
下載鏈接:https://sto去re.nethunter.com/re掉po/中com.hijacker_3文2.apk
軟體簡介:Hijacker是用於滲透測試工具Aircrack-ng,Airomp-ng,MDK3和Reaver的圖形用戶界面。 它提供了一個簡單易用的UI來使用這些工具,而無需在控制台中鍵入命令並復制和粘貼MAC地址。
此應用程序需要具有支持監視器模式的內部無線適配器的ARM android設備。 少數android設備可以運行,但本機都不可用。 這意味著您將需要自定義固件。 任何使用BCM4339晶元組(MSM8974,例如Nexus 5,Xperia Z1 / Z2,LG G2,LG G Flex,三星Galaxy Note 3)的設備都可以與Nexmon(也支持其他一些晶元組)一起使用。 使用BCM4330的設備可以使用bcmon。
另一種選擇是使用OTG電纜在Android中使用支持監視器模式的外部適配器。
從1.1版開始,包含了armv7l和aarch64設備所需的工具。 還包括用於BCM4339和BCM4358的Nexmon驅動程序和管理實用程序。
root訪問也是必要的,因為這些工具需要root才能工作。
㈦ 如何設置Fiddle軟體對手機數據進行網路抓包分析
1、下載安裝好工具軟體,Fiddler進行安裝。安裝方法一路NEXT既可!
2、安裝完成後打開軟體:選擇 Tools > Fiddler Options:打開HTTPS標簽。
4、查看本機IP地址,記好「本機的IP地址」,在手機配置中需要用到。
5、進一步對手機進行配置。打開手機設置——WIFI——選擇你當前所用的WIFI,按住不放(大概1秒左右)會出現:清除網路、修改密碼、靜態IP、代理設置四個選項,在這里選擇代理設置進入到下一個設置界面。
6、打開設置界面後:打開代理伺服器;在伺服器輸入第4步中的本地IP地址:192.168.1.2;埠輸入「8888」,設置完成後點擊保存。到此手機端也設置完成。
7、這是你就可以抓包了,切記手機和電腦要在一個區域網內。
㈧ 手機用什麼抓包軟體抓游戲包
有時候我們抓包需要抓取手機客戶端的包 那麼可以在手機模擬器中運行軟體 然後打開HTTP Analyzer 7進行抓包 HTTP Analyzer 7界面如下因為我是在網路上下載的 只有部分漢化的 建議用中文版 因為我們是中國人 英文我不好第一步 打開軟體之後 點擊行動-開始 進行抓包 或者左上角的開始 都可以的 這是抓到的包展示區 包含了 抓包消耗時間 類型 網址 時間軸等等消息
㈨ 如何在Windows系統上用抓包軟體Wireshark截獲iPhone等網路通訊數據
Wireshark抓包軟體:Wireshark(前稱Ethereal)是一個網路封包分析軟體。網路封包分析軟體的功能是擷取網路封包,並盡可能顯示出最為詳細的網路封包資料。
Connectify
Hotspot軟體:能夠將電腦的無線網卡變身為無線路由器共享無線網路的軟體
帶無線網卡的Windows電腦
軟體名稱:Connectify
Pro
破解版
v6.0.0.28615
[附序列號]軟體大小:6.45MB更新時間:
配置Connectify
Hotspot
軟體名稱:Wireshark(網路包分析工具)
捕獲網路數據包
V1.12.1
步驟:
1、兩款軟體安裝完成後,運行Connectify
Hotspot,打開右下角的Connectify
Hotspot窗口,設置Password,等下在iPhone上我們要用此密碼驗證。第二個Internet
to
Share要選擇Windows電腦的無線網卡,我這里直接顯示的是Wi-Fi。然後Share
Over同樣選擇Wi-Fi。下面一項是加密方式,這跟設置無線路由器的加密方式一樣。這里使用默認的WPA2。然後點擊Start
Hotspot按鈕就可以將這台Windows電腦的無線網卡變身成一個無線路由器了。
iPhone連接Connectify
Hotspot
1、Connectify
Hotspot成功運行後,打開iPhone手機,進入設置
-
無線區域網。這里就會看到一個新的無線網路,如圖名為Connectify-me。點擊它,然後輸入我們在Connectify
Hotspot上設置的密碼就可以連接了。
2、連接成功後可以在iPhone上打開瀏覽器試著打開一個網頁,看能否打開。如果能夠打開,就說明成功了。
用Wireshark抓包獲取iPhone網路通訊數據
1、運行Wireshark,在窗口上點擊Interface
List,看哪張網卡正在發送和接受數據包的,從Packets那一項可以看出。點擊網卡前面的選擇框選中,然後點Start按鈕開始抓包。如下圖:
2、現在你就可以在iPhone上運行各種網路應用了,只要他們有網路通訊傳輸任何數據,Wireshark都可以截獲到這些數據。比如下圖就是我用iPhone的瀏覽器Safari訪問了一下Connectify的網站,Wireshark抓到的HTTP包。我使用了http過濾器,只顯示了所有的HTTP包。這樣我們就成功地使用Wireshark抓取到了iPhone的網路數據了。