⑴ 抓包工具charles的配置
charles是比较好用的抓包工具,方便在开发的过程中进行debug和调试,最近,电脑出现了故障,用了公司的电脑需要重新安装charles,在配置的过程中遇到些问题,感觉可以记录下来,这样可以方便在这方面遇到相似问题的同学做个参考。
charles是在mac下用的网络封包截取工具,在开发的过程中,我们有时候需要调试与服务端的网络通信协议,需要截取网路封包来分析,charles通过将自己设置为系统的网络访问的代理服务器,使所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析。
Charles官方网站: https://www.charlesproxy.com/
Charles 是通过将自己设置成代理服务器来完成封包截取的,所以使用 Charles 的第一步是将其设置成系统的代理服务器。
将 Charles 设置成系统代理时,选择菜单中的 “Proxy” -> “Mac OS X Proxy” 来将 Charles 设置成系统代理。如下所示:
选择charles菜单,help -> SSL Proxying -> Install Charles Root Certificate,此时会打开mac的钥匙串访问程序,选择证书列表中的charles根证书然后双击,将该证书选择永久信任。如图所示:
获取 Charles 运行所在电脑的 IP 地址,Charles 的顶部菜单的 “Help”->”Local IP Address”,即可在弹出的对话框中看到 IP 地址,如下图所示:
需要截取分析 Https 协议相关的内容。那么需要安装 Charles 的 CA 证书。具体步骤如下:
⑵ 如何使用Dongle进行抓包和协议分析
主界面上也有一个interface list(如下图红色标记1),列出了系统中安装的网卡,选择其中一个可以接收数据的的网卡也可以开始抓包。
在启动时候也许会遇到这样的问题:弹出一个对话框说 NPF driver 没有启动,无法抓包。在win7或Vista下找到C: \system\system32下的cmd.exe 以管理员身份运行,然后输入 net start npf,启动NPf服务。
重新启动wireshark就可以抓包了。
抓包之前也可以做一些设置,如上红色图标记2,点击后进入设置对话框,具体设置如下:
Interface:指定在哪个接口(网卡)上抓包(系统会自动选择一块网卡)。
Limit each packet:限制每个包的大小,缺省情况不限制。
Capture packets in promiscuous mode:是否打开混杂模式。如果打开,抓 取所有的数据包。一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。
Filter:过滤器。只抓取满足过滤规则的包。
File:可输入文件名称将抓到的包写到指定的文件中。
Use ring buffer: 是否使用循环缓冲。缺省情况下不使用,即一直抓包。循环缓冲只有在写文件的时候才有效。如果使用了循环缓冲,还需要设置文件的数目,文件多大时回卷。
Update list of packets in real time:如果复选框被选中,可以使每个数据包在被截获时就实时显示出来,而不是在嗅探过程结束之后才显示所有截获的数据包。
单击“OK”按钮开始抓包,系统显示出接收的不同数据包的统计信息,单击“Stop”按钮停止抓包后,所抓包的分析结果显示在面板中,如下图所示:
为了使抓取的包更有针对性,在抓包之前,开启了QQ的视频聊天,因为QQ视频所使用的是UDP协议,所以抓取的包大部分是采用UDP协议的包。
3、对抓包结果的说明
wireshark的抓包结果整个窗口被分成三部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
使用wireshark可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。
上图的数据包列表中,第一列是编号(如第1个包),第二列是截取时间(0.000000),第三列source是源地址(115.155.39.93),第四列destination是目的地址(115.155.39.112),第五列protocol是这个包使用的协议(这里是UDP协议),第六列info是一些其它的信息,包括源端口号和目的端口号(源端口:58459,目的端口:54062)。
⑶ 抓包软件和wireshark是怎样使用的,如何设置简单的过滤规则
方法/步骤
1过滤源ip、目的ip。在wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为192.168.101.8的包,ip.dst==192.168.101.8;查找源地址为ip.src==1.1.1.1;
2端口过滤。如过滤80端口,在Filter中输入,tcp.port==80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport==80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包;
3协议过滤比较简单,直接在Filter框中直接输入协议名即可,如过滤HTTP的协议;
4
http模式过滤。如过滤get包,http.request.method=="GET",过滤post包,http.request.method=="POST";
5
连接符and的使用。过滤两种条件时,使用and连接,如过滤ip为192.168.101.8并且为http协议的,ip.src==192.168.101.8
and
http。
⑷ wireshark协议首选项没有可用的首选项了
①保存程序窗体位置
②保存窗体关闭时的大小
③保存最大化状态(下次启动还是最大化状态)
④是否自动检查更新
⑤是否打开 Console 窗口
⑥打开目录[记住上次使用的目录位置 始终使用下面的位置]
...
网络抓包Wireshark:[5]首选项配置
第二个首选项菜单是“Layout(布局)”,这里面包含了Wireshark启动的时候显示的布局内容,根据自己的喜好进行设置即可。
网络抓包Wireshark:[5]首选项配置
第三个首选项是 Columns(栏目),也就是默认显示的栏目内容。
网络抓包Wireshark:[5]首选项配置
这里是 字体和颜色 设置,需要设置使用的字体以及协议的颜色。
网络抓包Wireshark:[5]首选项配置
这里是 捕捉 的一些设置,设置需要捕捉时默认使用的网卡等信息,以及捕捉中的内容。
网络抓包Wireshark:[5]首选项配置
这里是设置默认的 过滤器表达式 ,这个稍后进行分享详细的经验。
网络抓包Wireshark:[5]首选项配置
这里是打印选项,如何输出文件的格式以及输出到文件名称。
网络抓包Wireshark:[5]首选项配置
这里是关于统计的首选项内容。
网络抓包Wireshark:[5]首选项配置
Wireshark首选项内容较少,主要是个性化的一些配置。
⑸ H5如何在微信里抓包https协议
最近做了个小游戏,遇到了些问题,现记录一下问题之一,帮助自己以后需要时好回忆,也顺便分享给需要的小伙伴们,有误的地方请帮忙指正!
排除原因:
1.本地用代理,支持http协议,http协议的能访问到,但是没有设置对https协议站点的支持,当图片是https站点的数据时,则访问不到。
于是找了教程进行配置。网络很多,可参考: https://segmentfault.com/a/1190000005070614
解决办法:将代理charles工具设置上支持https的配置。
2.即使完成了第一步,还是不支持https。查询到了这个说法:
然后,可以试用一下它后面介绍的方法:
方法一步骤见图:
将页面用<web-view> 嵌到小程序里去(此处自行网络镶嵌方法)
方法二步骤见图,或者直接用公众号网页项目这个,
就能像浏览器里一样输入链接进行调试了
抓包方法吸取自原着: https://blog.csdn.net/abld99/article/details/74011480
⑹ 网路抓包工具minisniffer的使用方法,及如何对数据进行分析
我们以访问google.com 为例。
1.启动MiniSniffer。
2.设置过滤条件,我们选择TCP,80端口。(因为Http协议是TCP连接,默认80端口)
设置好后,点“OK” 关闭对话框。
3。主菜单中点击“Sniffer”->”Start”
4.这个时候可以用浏览器访问google.com,这时候主界面就会把捕捉到的包显示出来:
可以看出,左面是ASCII信息,方便人们浏览,右面是十六进制数据。
5.不想抓包时,可以单击“Sniffer”→“Stop”停止。
6.清空主界面上的数据,可以点击“Sniffer”→”Clear”
7。可以把结果保存到文件中
很方便吧。想要抓一个包只要简单设置一下就可以了
⑺ 局域网如何抓包
你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯狂地闪烁、网络出口处的路由器已经处于满负荷的工作状态、路由器CPU已经到了百分之百的负荷……重启动后没有几分钟现象又重新出现了。
这是什么问题?设备坏了吗?不可能几台设备同时出问题。一定是有什么大流量的数据文件,耗尽了网络设备的资源,它们是什么?怎么看到它们?这时有经验的网管人员会想到用局域网抓包工具来分析一下。
你一定听说过红色代码、Nimda、冲击波以及震荡波这些臭名昭着的网络杀手。就是它们制造了上述种种恶行。它们来势汹汹,阻塞网络、感染主机,让网络管理员苦不堪言。当网络病毒出现时,如何才能及时发现染毒主机?下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。
1.安装抓包工具。目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。
2.配置网络路由。你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。
3.开始抓包。抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。
图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。
4.找出染毒主机。从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。
既然抓到了病毒包,我们看一下这个数据包二进制的解码内容:
这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。
⑻ 网络抓包 tcpmp 使用指南
在网络问题的调试中,tcpmp应该说是一个必不可少的工具,和大部分linux下优秀工具一样,它的特点就是简单而强大。它是基于Unix系统的命令行式的数据包嗅探工具,可以抓取流动在网卡上的数据包。
监听所有网卡所有包
监听指定网卡的包
监听指定IP的包
监听指定来源IP
监听目标地址IP
监听指定端口
监听TCP
监听UDP
监听192.168.1.11的tcp协议的80端口的数据包
监听IP之间的包
监听除了与192.168.1.4之外的数据包
组合示例
在HTTP中提取用户头
在HTTP中同时提取用户头和主机信息
抓取 HTTP GET 流量
抓取 HTTP POST 请求流量
注意:一个 POST 请求会被分割为多个 TCP 数据包
提取 HTTP 请求的主机名和路径
从 HTTP 请求中提取密码和主机名
从 HTTP 请求中提取Cookie信息
通过排除 echo 和 reply 类型的数据包使抓取到的数据包不包括标准的 ping 包
可以通过过滤器 ip6 来抓取 IPv6 流量,同时可以指定协议如 TCP
发起的出站 DNS 请求和 A 记录响应
抓取 DHCP 服务的请求和响应报文
https://www.oiox.cn/
https://www.chenby.cn/
https://cby-chen.github.io/
https://weibo.com/u/5982474121
https://blog.csdn.net/qq_33921750
https://my.oschina.net/u/3981543
https://www.hu.com/people/chen-bu-yun-2
https://segmentfault.com/u/hppyvyv6/articles
https://juejin.cn/user/3315782802482007
https://space.bilibili.com/352476552/article
https://cloud.tencent.com/developer/column/93230
https://www.jianshu.com/u/0f894314ae2c
https://www.toutiao.com/c/user/token//
CSDN、GitHub、知乎、开源中国、思否、掘金、、腾讯云、哔哩哔哩、今日头条、新浪微博、个人博客、全网可搜《小陈运维》