成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

基于iOS的Wireshark抓包實(shí)踐

開發(fā) 開發(fā)工具 前端
在應(yīng)用開發(fā)過(guò)程中,通過(guò)抓包調(diào)試服務(wù)端接口的場(chǎng)景時(shí)常出現(xiàn)。接上次我們分享的Charles抓包,今天,讓我們?cè)僖詉OS為例,聊一聊Wireshark抓包。

接上篇《基于iOS的Charles抓包實(shí)踐》,Charles是很強(qiáng)大的網(wǎng)絡(luò)請(qǐng)求抓包工具,常用于抓包HTTP/HTTPS請(qǐng)求。而作者在做IoT項(xiàng)目時(shí),智能硬件配網(wǎng)協(xié)議是基于TCP/UDP或者藍(lán)牙的,需要用Wireshark進(jìn)行抓包調(diào)試。

本文基于作者在項(xiàng)目中抓包iPhone和智能硬件之間TCP/UDP通信數(shù)據(jù)的經(jīng)驗(yàn)來(lái)介紹Wireshark的使用方式。

一、啟動(dòng)Wireshark

Wireshark是免費(fèi)軟件,可以從官網(wǎng)直接下載安裝。

PS:從非官方網(wǎng)站下載資源時(shí)要注意甄別安裝包來(lái)源,謹(jǐn)防木馬和病毒。

安裝成功后,啟動(dòng)Wireshark,可看到本地接口列表界面。圖示如下:

此時(shí),要選擇一個(gè)接口,雙擊后進(jìn)入抓包界面。Ethernet:en0(以太網(wǎng)卡)和Wi-Fi:en1(無(wú)線網(wǎng)卡)是教常用的兩個(gè)接口。而作者要捕捉的數(shù)據(jù)(iPhone和智能硬件之間的TCP/UDP通信數(shù)據(jù))不經(jīng)過(guò)PC的網(wǎng)卡。所以,在抓包之前,需要先創(chuàng)建出來(lái)待捕捉的接口。

二、創(chuàng)建虛擬網(wǎng)卡

這里的虛擬網(wǎng)卡就是上述的待捕捉的接口。創(chuàng)建虛擬網(wǎng)卡的過(guò)程如下:

第1步:獲取iPhone的UDID

將iPhone通過(guò)USB接口連接Mac,然后在終端上使用下述命令獲取iPhone的UDID。

  1. $ system_profiler SPUSBDataType | grep "Serial Number:.*" | sed s#".*Serial Number: "## 
  2.  
  3. 結(jié)果:decb66caf7012a7799c2c3edxxxxxxxx7f5a715e 

如果Mac上連接了多個(gè)iPhone,從Xcode菜單欄 -> Window -> Devices and Simulators可以更方便地獲取準(zhǔn)確的UDID。圖示如下:

第2步:為iPhone創(chuàng)建虛擬網(wǎng)卡

(1)查看已有的接口

  1. $ ifconfig -l 
  2.  
  3. 結(jié)果:lo0 gif0 stf0 XHC20 en0 en1 en2 en3 p2p0 awdl0 bridge0 utun0 en27 

(2)創(chuàng)建虛擬網(wǎng)卡

  1. $ rvictl -s decb66caf7012a7799c2c3edxxxxxxxx7f5a715e 
  2.  
  3. 結(jié)果:Starting device decb66caf7012a7799c2c3edxxxxxxxx7f5a715e [SUCCEEDED] with interface rvi0 

PS:可以使用 rvictl -x [UDID]命令在需要的時(shí)候去除網(wǎng)卡。

(3)再次查看已有的接口

  1. $ ifconfig -l 
  2.  
  3. 結(jié)果:lo0 gif0 stf0 XHC20 en0 en1 en2 en3 p2p0 awdl0 bridge0 utun0 en27 rvi0 

在末尾多出的 rvi0 就是為iPhone創(chuàng)建出來(lái)的虛擬網(wǎng)卡。使用 rvi0 就可以抓包了。

三、啟動(dòng)虛擬網(wǎng)卡

打開Wireshark,本地接口列表界面中出現(xiàn)了 rvi0 。圖示如下:

雙擊 rvi0 即可進(jìn)入抓包界面。

若此時(shí)出現(xiàn)如下彈窗,則說(shuō)明無(wú)權(quán)限訪問(wèn)該接口。

這時(shí),退出Wireshark,然后在終端上使用下述命令重新打開Wireshark就可以了。

  1. $ sudo /Applications/Wireshark.app/Contents/MacOS/Wireshark  
  2. Password: 

四、TCP/UDP抓包

1. 抓包界面

要對(duì)TCP/UDP進(jìn)行抓包,首先需要了解Charles主界面。圖示如下:

(1)工具欄

工具欄中包含一些功能按鈕,可以控制開始抓包、停止抓包等。工具欄底部的輸入框叫做顯示過(guò)濾器,可以通過(guò)設(shè)定一些過(guò)濾條件,控制數(shù)據(jù)包列表欄的顯示情況。

(2)數(shù)據(jù)包列表欄

這部分顯示抓到的請(qǐng)求列表(包列表),不同類型的請(qǐng)求會(huì)以不同的顏色表示。頂部的No.、Time、 Source、 Destination、 Protocol、 Length 、Info是單條請(qǐng)求的的屬性,可以在菜單欄 -> 視圖中調(diào)整顯示效果。

(3)數(shù)據(jù)包詳情欄

在數(shù)據(jù)包列表欄中點(diǎn)擊某條數(shù)據(jù),可在此區(qū)域內(nèi)查看詳情。

(4)數(shù)據(jù)包流信息欄

此區(qū)域展示包的原始數(shù)據(jù),在數(shù)據(jù)包詳情欄中顯示的內(nèi)容在此區(qū)域都能對(duì)應(yīng)到byte級(jí)別的數(shù)據(jù)。

2. 過(guò)濾器

由于Wireshark捕捉經(jīng)過(guò)網(wǎng)卡的所有數(shù)據(jù),在稍復(fù)雜的網(wǎng)路環(huán)境中,數(shù)據(jù)包的數(shù)量會(huì)瞬間增加,達(dá)到難以閱讀和難以查找目標(biāo)數(shù)據(jù)包的狀態(tài)。此時(shí),使用Wireshark捕獲過(guò)濾器和顯示過(guò)濾器會(huì)很有幫助。

(1)捕獲過(guò)濾器

啟動(dòng)Wireshark后,在本機(jī)接口列表頁(yè)面可以看到捕獲過(guò)濾器(Capture Filter)。圖示如下:

在藍(lán)色框內(nèi)的過(guò)濾器輸入框中,可以輸入一些規(guī)則,來(lái)指明Wireshark只捕捉符合該規(guī)則的數(shù)據(jù)***濾規(guī)則示例如下:

  1. // 只捕獲HTTP/HTTPS數(shù)據(jù) 
  2. port 80 or port 443 
  3.  
  4. // 只捕獲制定host的數(shù)據(jù) 
  5. host 192.168.10.1 

(2)顯示過(guò)濾器

顯示過(guò)濾器(Display Filter)在抓包界面的工具欄底部(上面有介紹)。輸入一些規(guī)則,可以從數(shù)據(jù)包列表欄過(guò)濾掉不符合該規(guī)則的數(shù)據(jù)包,當(dāng)去掉規(guī)則時(shí),被過(guò)濾掉的數(shù)據(jù)包會(huì)重新顯示出來(lái)。過(guò)濾規(guī)則示例如下:

  1. // 只顯示TCP/UDP數(shù)據(jù) 
  2. tcp || udp 
  3.  
  4. // 只顯示HTTP/HTTPS數(shù)據(jù) 
  5. tcp.port == 80 || tcp.port == 443 
  6.  
  7. // 只顯示指定host的數(shù)據(jù) 
  8. ip.addr == 192.168.10.1 
  9.  
  10. // 只顯示指定端口的數(shù)據(jù) 
  11. tcp.port == 52360 || udp.port == 36025 

PS:從Wireshark官方使用文檔可以查看更多的過(guò)濾規(guī)則示例。

【本文是51CTO專欄機(jī)構(gòu)360技術(shù)的原創(chuàng)文章,微信公眾號(hào)“360技術(shù)( id: qihoo_tech)”】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來(lái)源: 51CTO專欄
相關(guān)推薦

2019-03-25 22:20:39

iOSCharles抓包

2022-04-13 11:46:17

抓包wireshark丟包

2021-03-08 07:24:06

抓包網(wǎng)絡(luò)請(qǐng)求

2023-11-01 08:04:08

WiresharkTCP協(xié)議

2014-09-02 14:18:27

NodeJsLivePool

2010-09-29 13:44:19

DHCP工程抓包

2023-11-01 10:36:19

2020-10-13 16:02:03

HTTPS淺析與抓包分

2021-07-12 06:23:38

抓包gRpcRPC 框架

2019-05-13 14:17:06

抓包Web安全漏洞

2023-07-07 09:04:21

JSON信息微信

2015-07-17 10:25:43

kubernetesDocker集群系統(tǒng)

2021-07-15 09:57:39

Wireshark數(shù)據(jù)包長(zhǎng)度

2022-08-08 07:05:36

KubeSphere分級(jí)管理

2022-06-01 09:18:37

抖音ReDex算法優(yōu)化

2017-08-22 11:30:15

LinuxWireshark過(guò)濾數(shù)據(jù)包

2010-06-24 13:18:38

ICMP協(xié)議

2019-09-27 09:35:12

2021-02-21 16:21:19

JavaScript閉包前端

2015-07-08 13:03:49

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日本人做爰大片免费观看一老师 | 九九热精品在线 | 成人在线观看中文字幕 | 久久精品无码一区二区三区 | 日韩国产精品一区二区三区 | 黄色在线网站 | 国产成人精品久久二区二区 | 男女免费在线观看视频 | 日本三级做a全过程在线观看 | 一区二区电影网 | 亚洲iv一区二区三区 | 亚洲一区二区av在线 | 国产精品久久久久久久午夜 | 亚洲精品女优 | 精品国产欧美 | 九九九视频在线观看 | 国产欧美在线观看 | 久久精品国产一区二区电影 | 久久久久国产一区二区三区四区 | 欧美视频二区 | 亚洲一区日韩 | 中文字幕欧美在线观看 | 国产欧美日韩在线播放 | 老司机成人在线 | 99视频在线播放 | 丝袜久久 | 91久久久久久久久久久 | 最新中文字幕在线 | 激情视频中文字幕 | 欧美日韩黄| 视频一区在线 | 国产女人第一次做爰毛片 | 一级黄色片在线看 | 99热免费在线| 国产在线一区二区 | 日韩电影一区二区三区 | 在线国产小视频 | 国产ts人妖一区二区三区 | 欧区一欧区二欧区三免费 | www312aⅴ欧美在线看 | 狠狠干av|