android抓包工具
‘壹’ android中使用什么抓包工具
android中使用什么抓包工具是Charles, Charles是一个HTTP代理服务器/HTTP监视器/反转代理服务器。它允许一个开发者查看所有连接互联网的HTTP通信。这些包括request、response现HTTP headers(包含cookies与caching信息)。
‘贰’ 如何用安卓抓包工具shark进行抓包
一般重启是自己不正确操作引起的,记住容易引起重启的操作不做。电脑不要满负荷操作,就是在玩游戏、看视频时、下载时、看网页的同时在干别的操作最容易重启、死机、蓝屏,因此在玩游戏、看视频、下载时、看网页时不要在操作别的东西了。
不管你在干什么,只要一有卡的迹象时就赶紧停止手头的操作退出在试,这样就不会重启,如果还是这样就不要玩了或是不要看了。
硬件方面,CPU等硬件温度过高,内存少卡引起的,硬盘坏道,电压不稳,在有就是加的硬件不合适引起的。
90%的重启是自己操作使用电脑不当引起的,卡是重启发生的根源,容易引起卡的操作不做,就会避免重启或少发生重启。
‘叁’ android 什么时候会用到抓包
你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯狂地闪烁、网络出口处的路由器已经处于满负荷的工作状态、路由器CPU已经到了百分之百的负荷……重启动后没有几分钟现象又重新出现了。 这是什么问题?设备坏了吗?不可能几台设备同时出问题。一定是有什么大流量的数据文件,耗尽了网络设备的资源,它们是什么?怎么看到它们?这时有经验的网管人员会想到用局域网抓包工具来分析一下。 你一定听说过红色代码、Nimda、冲击波以及震荡波这些臭名昭着的网络杀手。就是它们制造了上述种种恶行。它们来势汹汹,阻塞网络、感染主机,让网络管理员苦不堪言。当网络病毒出现时,如何才能及时发现染毒主机?下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。 1.安装抓包工具。目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。 2.配置网络路由。你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。 3.开始抓包。抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。 图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。 4.找出染毒主机。从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。 既然抓到了病毒包,我们看一下这个数据包二进制的解码内容: 这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。
‘肆’ 如何在 Android 手机上实现抓包
先给手机刷root权限,执行命令: adb root adb remount ok后:把tcpmp放到c盘根目录下:C:\ 2. 执行命令: adb push c:/tcpmp /data/local/tcpmp (这个命令是把tcpmp拷到手机中去 ) 3. adb shell chmod 6755 /data/local/tcpmp 是给tcp分配权限 4. adb shell /data/local/tcpmp -p -vv -s 0 -w /sdcard/capture.pcap 输入 这个命令就等于启动了抓包工具 5. 要停止抓包就Ctrl+C 6. sdcard的capture.pcap复制出来到电脑上用wireshark打开即可 以后每次抓包只要重复第4、5、6步就ok了
‘伍’ Android应用怎么绕过Fiddler等抓包工具
可以考虑对应用进行加密保护,通过使用APP加壳技术,可以有效保护自己的核心代码算法,提高破解、盗版程序和二次打包的难度;技术层面,APP加壳可以缓解代码注入、动态调试、内存注入攻击,加强了APP的安全。爱加密服务商一直在保护移动应用的安全发展,采用三代加密技术,通过dex加壳原理、内存防护、so库文件加密、资源文件加密等多个技术协同保护手段,为移动互联网开发者和移动互联网企业提供安全可靠的APP保护方案。
‘陆’ android应用怎么绕过fiddler等抓包工具
Fiddler的工作原理
Fiddler 是以代理web服务器的形式工作的,它使用代理地址:127.0.0.1, 端口:8888. 当Fiddler会自动设置代理,
退出的时候它会自动注销代理,这样就不会影响别的程序。不过如果Fiddler非正常退出,这时候因为Fiddler没有自动注销,会造成网页无法访问。解决的办法是重新启动下Fiddler.
同类的其它工具
同类的工具有: httpwatch, firebug, wireshark
Fiddler 如何捕获Firefox的会话
能支持HTTP代理的任意程序的数据包都能被Fiddler嗅探到,Fiddler的运行机制其实就是本机上监听8888端口的HTTP代理。
Fiddler2启动的时候默认IE的代理设为了127.0.0.1:8888,而其他浏览器是需要手动设置的,所以将Firefox的代理改为127.0.0.1:8888就可以监听数据了。
Firefox 上通过如下步骤设置代理
点击: Tools -> Options, 在Options 对话框上点击Advanced tab - > network tab
-> setting.
Firefox 中安装Fiddler插件
修改Firefox 中的代理比较麻烦, 不用fiddler的时候还要去掉代理。 麻烦
推荐你在firefox中使用fiddler hook 插件, 这样你非常方便的使用Fiddler获取firefox中的request
和response
当你安装fiddler后, 就已经装好了Fiddler hook插件, 你需要到firefox中去启用这个插件
打开firefox tools->Add ons -> Extensions 启动 FiddlerHook
Fiddler如何捕获HTTPS会话
默认下,Fiddler不会捕获HTTPS会话,需要你设置下, 打开Fiddler Tool->Fiddler Options->HTTPS
tab
点击"Yes" 后,就设置好了
Fiddler的基本界面
看看Fiddler的基本界面
Inspectors tab下有很多查看Request或者Response的消息。 其中Raw Tab可以查看完整的消息,Headers tab
只查看消息中的header.
Fiddler的HTTP统计视图
通过陈列出所有的HTTP通信量,Fiddler可以很容易的向您展示哪些文件生成了您当前请求的页面。使用Statistics页签,用户可以通过选择多个会话来得来这几个会话的总的信息统计,比如多个请求和传输的字节数。
选择第一个请求和最后一个请求,可获得整个页面加载所消耗的总体时间。从条形图表中还可以分别出哪些请求耗时最多,从而对页面的访问进行访问速度优化
使用虚拟机
Mac中安装虚拟机软件(比如VMware Fusion). 然后在虚拟机中安装一个 Windows7系统(别的Window系统都可以),
然后在Windosw7中安装Fiddler
虚拟机的网络使用“Bridged” 模式
采用"Bridged" 模式, 可以让虚拟机上运行的Windows7系统,就像局域网里的一台独立的主机,拥有独立的IP地址
配置虚拟机上的Fiddler, 允许“远程连接”
在虚拟机中, 打开Fiddler Tools-> Fiddler Options 。 (配置完后记得要重启Fiddler).
选中"Decrpt HTTPS traffic", Fiddler就可以截获HTTPS请求
选中"Allow remote computers to connect". 是允许别的机器把HTTP/HTTPS请求发送到Fiddler上来
获取虚拟机Windows7的IP地址
这个太简单了, 直接在CMD中运行ipconfig. 就可以得到Windows7的IP地址,
或者你可以在Fiddler中得到IP地址。 把鼠标放在 Fiddler 工具栏上的 “Online” 上就可以了
配置Mac,把代理服务器指向Fiddler
在Mac 系统中, 打开System Preferences ->Network->Advanced...->Proxies
中
选择“Web Proxy (HTTP)” 输入IP地址10.29.56.93和端口8888
选择“Secure Web Proxy (HTTPS)” 输入IP地址10.29.56.93和端口8888
大功告成, 开始抓包
现在Mac上面任何程序(比如Safari, Firefox, Itunes, App
Store)发出的HTTP/HTTPS都可以被Fiddler获取。
‘柒’ android抓包工具怎么使用
tcpmp -s 0 -w /mnt/sdcard/mp.pcapadb pull /mnt/sdcard/mp.pcapWireshark --> open --> mp.pcap
‘捌’ Android应用怎么绕过Fiddler等抓包工具
如果不想让第三方在网络传输是拦截或伪造,可以考虑使用https传输。
app发布前,最好做一下扫描和加固,应用扫描可以通过静态代码分析、动态数据跟踪,定位出风险代码(目前好多都是只告诉APK包里面有风险),同时监控敏感数据的异常行为。
加固可以在一定程度上保护自己核心代码算法,提高破解/盗版/二次打包的难度,缓解代码注入/动态调试/内存注入攻击等
但也对应用的兼容性有一定影响,加壳技术不行的话,还会影响程序运行效率.
目前市面上有很多第三方加壳的平台, 如果新应用发布前需要扫描或者加固的话,可以先试试免费的,例如腾讯御安全,建议自己先去扫描测试下。