1. 如何用fiddler對pc端頁面抓包
打開Fiddler,執行菜單欄 Tools -> Fiddler Options 打開設置界面
切換到Connections選項卡,如圖設置和勾選(如果要捕獲https的請求,切換到HTTPS選項卡,勾選對應的選項)
獲取PC的IP地址方法一:滑鼠hover至Fiddler右上角的網路圖標,查看本機IP,如圖:192.168.1.107。注意,連上同一wifi後,需手機和PC在同一IP段內才能正常抓包。
2. burpsuite 抓包怎麼設置
b1)http抓包,改包,重放。
step1)打開瀏覽器(這里以360瀏覽器為例),設置BurpSuite中設置的代理監聽IP和埠到代理伺服器列表.
BurpSuite- Repeater
3. 怎麼樣通過實時抓包,拿到真實的ip地址
有抓包軟體,如fiddle(github上的一個開源項目)
4. 電腦是怎麼抓包的
抓包,就是通過軟體,檢測網卡所流通的數據。
數據並不是像水一樣不停的傳輸的,而是分成一個包一個包的,每個數據包都有包頭,包頭內記錄著發送方的ip 埠 接受方的ip 埠 以及數據包所使用的協議等等。
包頭之後,才是我們要傳輸的數據,分析軟體就會將數據包由10組成的二進制流翻譯為我們可以看懂的東西。
像sniffer這種強大的軟體,可以直接將圖片都顯示出來。網管必備,在他檢測下,他所在網路內的網路活動都可以被檢測到。
但是隨著保密意識的增加,很多網路活動都加密了。幾個月前的網路知道登陸是不用加密,如果我用檢測軟體檢測你的電腦,我抓包,就有可能抓到你的賬號密碼,現在不能了,已經加密了,我抓到也只是亂碼。
(4)如何抓包電腦ip擴展閱讀:
抓包工具
抓包工具是攔截查看網路數據包內容的軟體。通過對抓獲的數據包進行分析,可以得到有用的信息。
目前流行的抓包工具有很多,比較出名的有wireshark、sniffer。httpwatch、iptool等。這些抓包工具功能各異,但基本原理相同。
我們的計算機通過向網路上傳和從網路下載一些數據包來實現數據在網路中的傳播。通常這些數據包會由發出或者接受的軟體自行處理,普通用戶並不過問,這些數據包一般也不會一直保存在用戶的計算機上。
抓包工具可以幫助我們將這些數據包保存下來,如果這些數據包是以明文形式進行傳送或者我們能夠知道其加密方法,那麼我們就可以分析出這些數據包的內容以及它們的用途。
目前抓包工具更多的用於網路安全,比如查找感染病毒的計算機。有時也用於獲取網頁的源代碼,以及了解攻擊者所用方法、追查攻擊者的ip地址等。
5. 如何使用Charles抓包
pc端 步驟
3、打開Charles,再來打開你想抓的網站,用Charles來抓取一些數據(例如:img圖片、js文件、css文件和其他)
4、只要雙擊Overview上的url那一行,就能彈出一個寫滿全地址的框,把地址放進瀏覽器打開,就能獲取到json數據
注意:如果網站(還是移動端)的數據加密,就抓取不到了,還有一點,因為是沒用錢買Charles,所以Charles只能用幾分鍾就得重新打開
移動端 步驟
5、先在電腦上下載一個免費的WIFI,把電腦和手機都連在同一個人區域網上
6、打開Charles,點擊工具欄上的 proxy ---> proxy Settings ----> 勾選上 Enable transparent HTTP proxying --->點擊OK
注意:不要勾選 use a dynamic port,否則埠會隨時在變,埠8888是默認
7、點擊 proxy ---> Access Proxying Settings --> 點擊Add ---> 再來打開cmd ---> 輸入 ipconfig 命令,找到本機的Ipv4地址(通常以19開頭,只要在cmd界面輸入ipconfig回車找到ipv4就行了) ---> OK
8、設置手機,打開連接手機與電腦上的同一網路的WIFI,代理 設置為 手動 ,主機名設置 有Charles打開的電腦的Ipv4的地址,埠默認為8888,點擊確認 就可以了
6. 如何用charles進行pc抓包
第一、HTTP抓包
1、打開Charles程序
2、查看Mac電腦的IP地址,系統偏好設置->網路就可以查看到了,比如我的ip地址是:192.168.1.7
3、打開iOS設置,進入當前wifi連接(Mac在一個區域網內),設置HTTP代理Group,將伺服器填為上一步中獲得的IP,即192.168.1.7,埠填8888:
4、iOS設備打開你要抓包的app進行網路操作
5、Charles彈出確認框,點擊Allow按鈕即可
7. 如何用Wireshark對任意IP的電腦進行抓包
wireshark截包條件是要求包一定要過你截包機器的網口,這個要求
1)包是跟你機器通訊的
或者
2)是hub或者是有鏡像口的交換機
另外,由於很多機器有一些虛擬的網卡,你要選擇需要能夠截到包的網卡。然後,除非是發送給你的,要打開混雜模式,
還有,要保證winpcap驅動正常工作。
如果還不能截包,問題就麻煩了。
沒什麼詳細步驟的,你對截包的原理了解了,自然知道問題在哪裡了。
8. 怎麼用wireshark抓包具體ip
Wireshark是一個抓取網路數據包的工具,這對分析網路問題是很重要的,下文將會簡單的介紹下如何使用Wireshark來抓包。
1、在如下鏈接下載「Wireshark」並在電腦上安裝。
2、如果之前沒有安裝過「Winpcap」請在下面把安裝「Winpcap」的勾選上。
3、打開安裝好的Wireshark程序,會看到如下圖所示界面:
主界面,打開「Capture」->「Options」
在最上面的Interface中選擇電腦真實的網卡(默認下可能會選中回環網卡),選中網卡後,下面會顯示網卡的IP地址,如圖中是172.31.30.41,如果IP正確,說明網卡已經正確選擇。
Capture Filter這一欄是抓包過濾,一般情況下可以不理會,留為空。
Display options就按照我們勾選的來做就行。好,點擊Start。
選擇好保存路徑和文件名(請不要中文)後,點擊保存。
9. 怎樣使用fiddler進行抓包
Fiddler是一個http調試代理,它能 夠記錄所有的你電腦和互聯網之間的http通訊,Fiddler 可以也可以讓你檢查所有的http通訊,設置斷點,以及Fiddle 所有的「進出」的數據(指cookie,html,js,css等文件,這些都可以讓你胡亂修改的意思)。 Fiddler 要比其他的網路調試器要更加簡單,因為它僅僅暴露http通訊還有提供一個用戶友好的格式。
Fiddler是最強大最好用的Web調試工具之一,它能記錄所有客戶端和伺服器的http和https請求,允許你監視,設置斷點,甚至修改輸入輸出數據,Fiddler包含了一個強大的基於事件腳本的子系統,並且能使用.net語言進行擴展。你對HTTP 協議越了解, 你就能越掌握Fiddler的使用方法。你越使用Fiddler,就越能幫助你了解HTTP協議。Fiddler無論對開發人員或者測試人員來說,都是非常有用的工具。
10. 區域網如何抓包
你是網路管理員嗎?你是不是有過這樣的經歷:在某一天的早上你突然發現網路性能急劇下降,網路服務不能正常提供,伺服器訪問速度極慢甚至不能訪問,網路交換機埠指示燈瘋狂地閃爍、網路出口處的路由器已經處於滿負荷的工作狀態、路由器CPU已經到了百分之百的負荷……重啟動後沒有幾分鍾現象又重新出現了。
這是什麼問題?設備壞了嗎?不可能幾台設備同時出問題。一定是有什麼大流量的數據文件,耗盡了網路設備的資源,它們是什麼?怎麼看到它們?這時有經驗的網管人員會想到用區域網抓包工具來分析一下。
你一定聽說過紅色代碼、Nimda、沖擊波以及震盪波這些臭名昭著的網路殺手。就是它們製造了上述種種惡行。它們來勢洶洶,阻塞網路、感染主機,讓網路管理員苦不堪言。當網路病毒出現時,如何才能及時發現染毒主機?下面我根據網路病毒都有掃描網路地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。
1.安裝抓包工具。目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。