如何在Windows系统上用抓包截获软件Wireshark截获iPhone等网络通讯数据

Windows Phone真机抓包并分析应用程序的网络通讯(Android、iPhone也适用)
学习WindowsPhone开发已经有一段时间了,喜欢装各种软件并思考他们是如何实现的,最近用了一个软件 &吾得地图生活服务助手&,功能挺多的,它用到了一些Google和MapABC的API,我想看看它到底用到了哪些API,于是想到了下面这个方法。
首先电脑要有无线网卡,手机支持WiFi,然后用Windows 7 的netsh命令创建一个虚拟WiFi,手机连接这个WiFi上网,在电脑用WireShark抓取虚拟WiFi的数据包。
详细步骤:
在Windows 7系统下,到C:\Windows\System32目录下找到cmd.exe,在cmd.exe右击&以管理员身份运行&(直接运行没有管理员权限,命令执行会失败)。
输入 netsh wlan create hostednetwork mode=allow ssid=cmd key= 回车,创建一个虚拟WiFi,ssid为WiFi的名字,key为密码
继续输入 netsh wlan start hostednetwork 启动虚拟WiFi。
到网络连接里查看,已经创建成功。
然后在能上网的网络连接上右击,选择属性-&共享,给虚拟WiFi启用共享。
如果是WindowsXP系统,没有netsh wlan命令,可以用另一个软件Connectify来创建虚拟WiFi,其他步骤都是一样的。
用手机搜索WiFi并连接这个虚拟WiFi热点,手机就可以通过电脑的虚拟WiFi上网了。
电脑上启动WireShark抓包软件,选择 &Capture&-&&Options&,注意选择虚拟的WiFi网络连接,
ip地址是192.168.2.1的是虚拟WiFi网络连接,取消勾选&Capture packets in promiscuous mode&,按下图设置
点击&Start&按钮开始抓包,手机上并运行&吾得地图生活服务助手&,查看WireShark,有HTTP/1.1 200 OK是http请求成功的数据包。
右击这条数据选择&Follow TCP Stream&查看数据包详细信息,如下图
这条数据是Google天气预报的api
/ig/api?hl=zh-cn&weather=nanjing
其他功能是如何实现的都可以抓出来,下面是我抓取的其它功能的api
地点提示:
/sisserver?highLight=false&resType=json&enc=utf-8&config=TIP&ver=2.0&searchName=%E7%BF%A0%E5%B1%8F%E6%B8%85&cityCode=025&a_k=4e2c1f98aec0d8df790a8b327f5dff277cfbadfa1bd9aded9c578e938650
%E7%BF%A0%E5%B1%8F%E6%B8%85 翠屏清的url编码
searchName 搜索关键字
cityCode 城市区号, 搜全国为total
number 返回数量
batch 第几页
a_k MapABC的地图API Key
地名转换为经纬度
/sisserver?highLight=false&srctype=DIBIAO:10000%2BPOI&config=BESN&searchName=%E5%8F%8B%E8%B0%8A%E5%AE%BE%E9%A6%86&cityCode=total&searchType=&number=10&batch=1&a_k=fdffbc37d665d039ee0febfd85df0ad471ebcf6faba3&resType=JSON&enc=utf-8&sr=0
地图图片取图
http://emap2./appmaptile?x=847&y=416&z=10
实时路况取图
/trafficengine/mapabc/traffictile?x=1699&y=831&zoom=6
/sisserver?highLight=false&srctype=BUS:20%2BDIBIAO%2BPOI&config=BESN&cityCode=025&searchType=&number=20&batch=1&resType=JSON&enc=utf-8&sr=0&searchName=%E7%BF%A0%E5%B1%8F%E6%B8%85%E5%8D%8E%E5%9B%AD&a_k=fdffbc37d665d039ee0febfd85df0ad471ebcf6faba3
/sisserver?highLight=false&config=SPAS&ver=2.0&resType=json&enc=utf-8&spatialXml=%3Cspatial_request%20method=%22searchPoint%22%3E%3Cx%3E118.C/x%3E%3Cy%3E32.%3C/y%3E%3Cxs%3E%3C/xs%3E%3Cys%3E%3C/ys%3E%3CpoiNumber%3E1%3C/poiNumber%3E%3Crange%3E1%3C/range%3E%3Cpattern%3E1%3C/pattern%3E%3CroadLevel%3E0%3C/roadLevel%3E%3Cexkey%3E%3C/exkey%3E%3C/spatial_request%3E&a_k=fdffbc37d665d039ee0febfd85df0ad471ebcf6faba3
/sisserver?highLight=false&config=BR&ver=2.0&x1=118.7.=118.=32.080544&cityCode=025&per=150&routeType=0&resType=json&enc=utf-8&a_k=fdffbc37d665d039ee0febfd85df0ad471ebcf6faba3
2 最少换乘
3 最少步行
下面这个是搜搜地图的换乘api
/?qt=bus&cond=0&&start=1$$$$118..944741$$$$$$&dest=1$$$$118.C32.080544$$$$$$&nosub=0&mid=0&output=json
驾车路线查询
/sisserver?highLight=false&resType=json&enc=utf-8&&config=R&ver=2.0&x1=118.=31.=118.=31.9925792&cityCode=025&per=150&avoidanceType=0&routeType=0&a_k=4e2c1f98aec0d8df790a8b327f5dff277cfbadfa1bd9aded9c578e938650
公交线路名称
/sisserver?highLight=false&resType=json&enc=utf-8&&config=R&ver=2.0&x1=118.=31.=118.=31.9925792&cityCode=025&per=150&avoidanceType=0&routeType=0&a_k=4e2c1f98aec0d8df790a8b327f5dff277cfbadfa1bd9aded9c578e938650
公交站点查询
/sisserver?highLight=false&resType=json&enc=utf-8&&srctype=BUS:20&config=BESN&ver=2.0&searchName=%E7%BF%A0%E5%B1%8F%E6%B8%85%E5%8D%8E&cityCode=025&number=5&resData=1&a_k=4e2c1f98aec0d8df790a8b327f5dff277cfbadfa1bd9aded9c578e938650
公交线路查询
/sisserver?highLight=false&resType=xml&enc=utf-8&&config=BusLine&ver=2.0&ids=&cityCode=025&number=1&resData=1&batch=1&a_k=4e2c1f98aec0d8df790a8b327f5dff277cfbadfa1bd9aded9c578e938650
在某个地点附近周边查询
/sisserver?highLight=false&resType=json&enc=utf-8&srctype=POI&config=BELSBXY&sr=0&range=3000&searchName=%E7%BF%A0%E5%B1%8F%E6%B8%85%E5%8D%8E&cityCode=025&cenX=118.7593684&cenY=32.0926858&searchType=&number=10&batch=1&a_k=4e2c1f98aec0d8df790a8b327f5dff277cfbadfa1bd9aded9c578e938650
哈哈,软件的功能都知道是如何实现的了,你也可以做一个类似的软件了。
作者 YinKaiSheng
&script&&/script&用户名:world77
文章数:192
评论数:226
访问量:554079
注册日期:
阅读量:1297
阅读量:3317
阅读量:588848
阅读量:475466
51CTO推荐博文
& &&由于需要调试pc服务器打印胶片和设备上直接打印胶片之间的区别,研发要求我抓包分析2者之间的差别,但是很快面临一个问题,我没有权限动交换机的权限,他们也没有在交换机上配置端口镜像,于是只好去找小HUB,淘汰了块10几年的集线器,这个几乎快被遗忘的网络设备,由于他是共享网络,容易造成网络事故,很多场地上是禁止使用的,但是他是网络抓包的好工具。。。我找遍每一个角落,都找不到小hub,于是乎让北京的同事给我快递一个过来,可惜EMS再次发扬国企的老大作风,都4天了,我等到花儿都谢了,我的快递还没到,没办法,只好另想办法。。。
& & 在QQ群里问的时候,有人建议我远程抓包试试,于是我用百度了下,发现wireshark从1.2开始的版本已经开始支持远程抓包了,那么让我们来试验下wireshark远程抓包吧。。。
& & 首先要在我们需要被抓包的remote机器上确保安装了WinPcap,尽量找最新的版本,安装路径按默认即可。在remote端,进入命令行模式下,切换到winpcap的路径下:C:\Program Files\WinPcap,运行rpcapd -h,可以看到各个参数的用法,下面列出参数的用法:
C:\Program&Files\WinPcaprpcapd.exe&-h&USAGE:&&rpcapd&[-b&]&[-p&]&[-6]&[-l&]&[-a&,port]&&&&&&&&&[-n]&[-v]&[-d]&[-s&]&[-f&]&&&-b&:&the&address&to&bind&to&(either&numeric&or&literal).&&&&&&&Default:&it&binds&to&all&local&IPv4&addresses&&&-p&:&the&port&to&bind&to.&Default:&it&binds&to&port&2002&&&-4:&use&only&IPv4&(default&both&IPv4&and&IPv6&waiting&sockets&are&used)&&&-l&:&a&file&that&keeps&the&list&of&the&hosts&which&are&allowed&&&&&&&to&connect&to&this&server&(if&more&than&one,&list&them&one&per&line).&&&&&&&We&suggest&to&use&literal&names&(instead&of&numeric&ones)&in&order&to&&&&&&&avoid&problems&with&different&address&families&&&-n:&permit&NULL&authentication&(usually&used&with&'-l')&&&-a&,port:&run&in&active&mode&when&connecting&to&'host'&on&port&'port'&&&&&&&In&case&'port'&is&omitted,&the&default&port&(2003)&is&used&&&-v:&run&in&active&mode&only&(default:&if&'-a'&is&specified,&it&accepts&&&&&&&passive&connections&as&well&&&-d:&run&in&daemon&mode&(UNIX&only)&or&as&a&service&(Win32&only)&&&&&&&Warning&(Win32):&this&switch&is&provided&automatically&when&the&service&&&&&&&is&started&from&the&control&panel&&&-s&:&save&the&current&configuration&to&file&&&-f&:&load&the&current&configuration&from&&all&the&switches&&&&&&&specified&from&the&command&line&are&ignored&&&-h:&print&this&help&screen&
& &看了参数的含义,我们需要3个常用的即可:
-l 允许远端可以连接本机,次参数必须
-d 允许rpcapd服务以daemon的方式运行,此参数必须
-n 此参数加上可以让远程连接抓包时不需要输入用户名和密码
以上为我抓包时在remote端运行是加的参数,rpcapd -lnd &即可,但是奇怪的是我用netstat 看机器上运行的端口时,没发现2002端口开着,很诡异,但是不管那么多了,remote这里已经搞定了。
& & 接着我们在本机打开wireshark,在菜单:Capture---Options,打开之后可以看到
我们点击&Add Remote Interface&,弹出添加远程接口的窗口:
我们在host里面填入remote端的IP,端口时2002,如果不知道可以从rcapd的参数里面看到服务的端口号,如果你在开remote端的服务没有加-n参数的话,这里需要输入用户名和密码,然后点击&OK&就可以了,最后的页面应该是这样的:
上面可以看到3块网卡,因为我这里的remote端由2个网卡,本机一块网卡,所以有3快,我吧要抓包的那块网卡勾上,然后点击下面的start按钮,就可以开始抓包了。。。
& 呵呵,抓包配置基本到此为止,最后附上一张抓到包后的截图做为收尾:
本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)
本文收录至博客专题:《》
16:32:14 15:39:31用Wireshark简单分析HTTPS传输过程-抓包过程 -
| 关注黑客与极客
用Wireshark简单分析HTTPS传输过程-抓包过程
共2451495人围观
,发现 18 个不明物体
上次写的文章
,一些小伙伴们说要如果有抓包过程,也就是有图片了解下过程比较好,所以有了这篇文章,写得不好的地方希望大家能提出建议呀,以能改正。
实验环境:
操作系统:Kali linux 1.06 64位
软件:Wireshark
实验目的:查看https的协议传输过程。
一、打开软件,
二、打开后,选择菜单下的edit的Prefenrces,选择protocols下的ssl(因为我们要观测的是https的传输过程),点击开始:
三、开始监听https传输数据:
因为我在放歌,所以看见数据传输很快哦,眨眼之间数据就跳走了:
回到正题,进入https站点,开始实践:
四、查看协议传输过程,(PS:Https=http+ssl)
& 1、 看见TLSv1了么?
&&&&&&&&& 第一个就是蓝色就是我们PC电脑端向服务器发送HELLO ,即浏览器向服务器请求一个安全的网页。 &
然后双击这个HELLO看下传输的内容:
2、服务器就把它的证书和公匙发回来,同时向服务端发送ACK报文以便服务端确认数据是否无误。
3、服务端发送一句:“你好”,这是服务端知道那个请求是你发送的(同时它也会发送ACK报文确认发给你数据是否无误),同时浏览器会检查证书是不是由可以信赖的机构颁发的,确认证书有效和此证书是此网站的。
4、浏览器使用公钥加密了一个随机对称密钥,包括加密的URL一起发送到服务器
然后就是浏览器与服务器的交互过程:
&& 1、服务器用自己的私匙解密了你发送的钥匙。然后用这把对称加密的钥匙给你请求的URL链接解密。
&& 2、服务器用你发的对称钥匙给你请求的网页加密。你也有相同的钥匙就可以解密发回来的网页了。
文章写到这就应该结束了,本文写的不是很完善,主要是写个大概过程,写得不好的地方敬请大家多谅解,本文主要是希望研究这方面的小伙伴能互相学习下。
阿里巴巴安全工程师
忘记帐号密码
@LittleHann
一幅图秒杀一篇文章~
补充一点,SSL秘密会话通道的对称密钥并不是客户端在第二阶段key exchange中产生的那48字节,而是用这个48字节的“预主密钥”,产生一个更长的“主密钥”,从“主密钥”中获得两个对称密钥+两个对应的初始加密向量IV,分别是客户端加密和服务端加密,虽然有两个加密密钥,但是加密算法是对称的。
必须您当前尚未登录。
必须(保密)
c4td0g, 信安从业者,信安爱好者。(各位爷,轻点喷)
关注我们 分享每日精选文章Wireshark抓包分析工具免费下载
资源大小:104.98 MB
月下载量:4,371次
软件属性:英文 免费软件
更新时间:
系统平台:Win7/WinVista/Win2003/WinXP/Win2000/Win98/WinMe/Win8兼容软件
官方网站:
用户推荐:
用户评分:
同类软件推荐:
相关合集:相关热搜:
wireshark中文版是一款适用于unix和windows系统的网络分析工具,软件可以快速检测网络通讯数据,获取最为详细的网络封包资料;用户将在图形界面中浏览这些数据,实时监控TCP、session等网络动态,轻松完成网络管理工作。Wireshark支持多个操作系统,在下载安装文件的时候注意选择与自己PC的操作系统匹配的安装文件。
Wireshark是一个网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等等.Wireshark是一款功能强大的抓包工具和网络协议分析器,它能够实时检测网络通讯数据,检测其抓取的网络通讯数据快照文件。可以通过图形界面浏览这些数据,可以查看网络通讯数据包中每一层的详细内容。&&&&
下载错误请点击举报
用户评分:
请打个分吧
请发表评论,字数不要少于10个哦~
小提示:您的评论对其他用户具有很重要的参考价值,请勿输入没有营养的点评内容,遇到问题请举报以方便我们及时处理。
12345678910
12345678910
12345678910

我要回帖

更多关于 mac 系统抓包 的文章

 

随机推荐