• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            牽著老婆滿街逛

            嚴以律己,寬以待人. 三思而后行.
            GMail/GTalk: yanglinbo#google.com;
            MSN/Email: tx7do#yahoo.com.cn;
            QQ: 3 0 3 3 9 6 9 2 0 .

            Wireshark抓包iOS入門教程

            轉(zhuǎn)載自:http://mrpeak.cn/blog/wireshark/

            網(wǎng)絡(luò)抓包是個基礎(chǔ)技能,對于網(wǎng)絡(luò)協(xié)議的掌握有一定的要求。iOS上實現(xiàn)網(wǎng)絡(luò)抓包可以用Charles(針對http和https),tcpdump(快速分析網(wǎng)絡(luò)包),和Wireshare。之前寫過一篇介紹tcpdump抓包的入門文章,和tcpdump相比,Wireshark提供豐富的GUI交互,而且能分析所有的網(wǎng)絡(luò)協(xié)議,關(guān)鍵還是免費的,掌握好Wireshark就能應(yīng)付絕大部分需要分析網(wǎng)絡(luò)協(xié)議的場景了。

            安裝初識

            Wireshark提供Mac版本,可以從官網(wǎng)下載安裝,到這篇博客為止最新版本應(yīng)該是2.2.1。安裝好之后打開的第一個界面如下:

            Wireshark在第一個界面就把當(dāng)前系統(tǒng)所包含的網(wǎng)卡列出來了,直接點擊任何一項就可以開始監(jiān)聽通過該網(wǎng)卡的所有網(wǎng)絡(luò)流量。

            當(dāng)我們把iPhone通過usb連接macbook時,Wireshark并不能直接監(jiān)聽通過iPhone的網(wǎng)絡(luò)流量,需要通過一個系統(tǒng)程序在我們的Mac系統(tǒng)上,建立一個映射到iPhone的虛擬網(wǎng)卡,在terminal中輸入如下命令即可:

            格式是rvictl -s [設(shè)備udid],設(shè)備的udid可以通過itunes或者itools獲取,執(zhí)行命令之后Wireshark能立即識別新增加的rvi0網(wǎng)卡,也就是上圖中高亮的部分,雙擊rvi0這一項,Wireshare即進入如下界面開始監(jiān)聽iPhone設(shè)備上的所有流量。

            此時,啟動iPhone上的任意App,只要有網(wǎng)絡(luò)流量產(chǎn)生,對應(yīng)的網(wǎng)絡(luò)包都會在Wireshark上述的列表中展示出來。

            Wireshark的流量監(jiān)控界面主要分為四塊,由上至下第一部分(標號為1)是工具欄,通過工具欄我們可以控制監(jiān)控的行為,比如開始抓包,停止抓包,重新開始抓包,以及在包之間跳轉(zhuǎn)等等。工具欄的底部有個輸入框,可以讓我們手動輸入包的過濾條件,這部分對于熟練使用Wireshark抓包非常重要,后面會詳細的講解。

            第二部分(標號為2)是歷史流量包列表展示界面,這里展示的是從抓包開始,所有通過我們iPhone設(shè)備的流量。列表界面不同的包有不同的顏色,Wireshark通過顏色來區(qū)分包的類型,對于特定場景快速識別目標流量非常有用,后面也會專門講解。

            第三部分(標號為3)是單個包的詳細信息展示面板,我們在第二部分選中的網(wǎng)絡(luò)包在這一部分會將其結(jié)構(gòu)以可閱讀的文本形式展示出來,要正確閱讀這一部分的信息需要對tcp/ip協(xié)議有一定的掌握。

            第四部分(標號為4)是單個包的二進制流信息展示面板,這一部分展示的信息是包的原始數(shù)據(jù),也是一個網(wǎng)絡(luò)包所包含內(nèi)容的真實展現(xiàn),我們在第三部分多選中的協(xié)議頭,都會在這一部分以同步高亮的形式標記出來。這一部分的展示是為了讓我們對包的真實內(nèi)容做直觀的判斷,能具體到單個byte。

            初步認識上述四塊主要面板之后,可以嘗試開始分析網(wǎng)絡(luò)包,在開始分析網(wǎng)絡(luò)包之前,先要對網(wǎng)絡(luò)包有個大致的概念。

            網(wǎng)絡(luò)包結(jié)構(gòu)

            我們最初學(xué)習(xí)網(wǎng)絡(luò)協(xié)議的時候,無論是OSI七層模型,還是經(jīng)典的TCP/IP五層結(jié)構(gòu),都是以下圖中的左邊部分的形式展示的。

            這是一種經(jīng)典的分層架構(gòu),確實也符合網(wǎng)絡(luò)協(xié)議設(shè)計上的思路,但卻不能表達網(wǎng)絡(luò)包真實的包含關(guān)系。上圖右邊部分是我所繪制的一個包結(jié)構(gòu)示意圖。在我看來,這種洋蔥式的結(jié)構(gòu)更符合網(wǎng)絡(luò)包的真實形態(tài)。Application是最內(nèi)層的payload,除了Application這一層之外,其他層都是用自己這一層的協(xié)議header+所包含那一層的payload。可以用如下公式表示:

            TCP Layer = TCP Header + Application Payload

            IP Layer = IP Header + TCP Payload

            我們分析每個網(wǎng)絡(luò)包的時候要能理解每一個包它所代表的抽象含義,再進一步將相關(guān)聯(lián)的包串聯(lián)起來,形成一次完整的網(wǎng)絡(luò)會話。

            分析包結(jié)構(gòu)

            對于iOS程序員來說,我們絕大部分的流量分析都集中在HTTP或者基于TCP的socket長連接。從這一層面來說,和我們最貼近的三層是應(yīng)用層(http),傳輸層(tcp or udp),網(wǎng)絡(luò)層(ip)。

            對于應(yīng)用層來說主要是http協(xié)議的學(xué)習(xí),對于http request和response格式的閱讀,比如下圖表示的一個http request包:

            Packet詳情面板以符合http協(xié)議的表述,將header中各個field清晰的羅列出來了,閱讀起來很方便。

            傳輸層我們應(yīng)用較多的是tcp,這一層的閱讀主要是tcp header的學(xué)習(xí):

            典型的tcp header一般長度為20個字節(jié),將這20個字節(jié)逐一學(xué)習(xí)一遍就可以分析大部分的tcp流量了。

            網(wǎng)絡(luò)層的分析主要是針對于IP Header,header結(jié)構(gòu)如下:

            這其中IP Header第十三個字節(jié)各個filed的理解,對于我們分析tcp流量的起始和結(jié)束尤其有用,典型的IPV4 Header也是20個字節(jié),梳理一遍就可以分析IP包了。

            所以對于包結(jié)構(gòu)的分析關(guān)鍵在于三個知識點的學(xué)習(xí):http header, tcp header, ip header,這么一看好像也沒多少東西 ;)

            使用Filter過濾包

            使用Wireshark和使用Charles最大的區(qū)別在于,Charles只捕獲HTTP流量,而Wireshark捕捉的是經(jīng)過目標網(wǎng)卡所有的流量,流量包可以在幾秒內(nèi)膨脹到難以閱讀的數(shù)量,所以此時我們需要使用Filter來做包的過濾,F(xiàn)ilter規(guī)則定的越細,剔除掉的干擾信息就越多,分析起來就越快。

            Wireshark的Filter分為兩種,一種為Capture Filter,另一種是Display Filter。

            Capture Filter出現(xiàn)在初始界面,在網(wǎng)卡列表的上方有個輸入框,允許我們輸入capture filter,一旦輸入了特定的capture規(guī)則,Wireshark就只捕獲符合該規(guī)則的流量包了。

            Display Filter出現(xiàn)在流量監(jiān)控界面,在工具欄的下方有個輸入框,允許我們輸入display filter,display filter只是從界面上過濾掉不符合規(guī)則的包,Wireshark實際上還是監(jiān)聽了這些包,一旦去掉display filter,所有的包又會出現(xiàn)在同一界面。

            Capture Filter的規(guī)則和我們平常使用tcpdump的filter語法是一致的,比如為了只監(jiān)控http的流量,我們可以先在初始化界面選中rvi0網(wǎng)卡,再在capture filter輸入框里輸入:

            //只捕獲HTTP流量 port 80 or port 443 

            回車之后Wireshark就開始監(jiān)控我們iPhone上所有的http和https流量了 ,非常簡單,我們還可以使用其他的capture filter來捕獲特定的流量,比如想分析DNS解析過程,可以使用:

            //只捕獲DNS流量 port 53 

            比如只想捕獲和特定服務(wù)器相關(guān)的流量:

            //只捕獲和特定主機的流量 host 171.10.191.10 

            Display Filter的語法是由Wireshark自定義的,和Capture filter的語法不能混用。比如我們只想看某個主機的流量,可以使用如下Display Filter:

            ip.addr==171.10.191.10 

            如果只看http或者https的流量,可以用:

            tcp.port == 80 || tcp.port == 443 

            更多的語法規(guī)則可以查看Wireshark官方文檔,Wireshark實際上提供了便捷的UI操作幫助我們來書寫Display Filter,在Display Filter輸入框的最右邊有個Expression按鈕,點擊之后可以彈出如下界面:

            Display Filter的語法本質(zhì)上是個等是關(guān)系描述,我們可以在search當(dāng)中輸入我們感興趣的協(xié)議比如http,再在展開的協(xié)議頭里選擇我們的條件比如http.host,最后設(shè)置Relation和Value就可以生成一個Display Filter條件了。

            包顏色規(guī)則

            Wireshark在大多數(shù)時候捕獲的包數(shù)量都遠超我們感興趣的數(shù)量,而且各個連接的包都混雜在一起,為了方便我們識別不同的連接會話,Wireshark默認使用一種著色規(guī)則幫助我們來進行包類型區(qū)分。

            具體的規(guī)則可以通過菜單View->Coloring Rules…查看,默認規(guī)則如下:

            這里有個小技巧,如上圖所示,我只將我感興趣的協(xié)議包上了色,集中在http,tcp,udp包,這樣分析起來更加直觀。比如根據(jù)上圖的規(guī)則,tcp三次握手中的Sync包是使用灰色標記的,這樣我就可以在下圖的包中迅速定位一次tcp連接的開始包位置:

            當(dāng)然,包的顏色也可以按照自己的視覺習(xí)慣進行定制,我個人習(xí)慣把Sync包和FIN包設(shè)置一個高亮的顏色,方便判斷一次HTTP會話的起始和結(jié)束。

            流量跟蹤

            Wireshark默認情況下將不同網(wǎng)絡(luò)連接的流量都混在一起展示,即使給不同協(xié)議的包上色之后,要單獨查看某個特定連接的流量依然不怎么方便,我們可以通過Wireshark提供的兩種方式來實現(xiàn)這個目標。

            方式一:Follow Stream

            當(dāng)我們選中某個包之后,右鍵彈出的菜單里,有個選項允許我們將當(dāng)前包所屬于的完整流量單獨列出來,如下圖:

            Wireshark支持我們常見的四種Stream,TCP,UDP,HTTP,SSL。比如我們選中Follow TCP Stream之后可以得到如下的詳細分析輸出(樣本為監(jiān)控iPhone手機的流量):

            上圖中將iPhone和Server之間某次的連接流量完整的呈現(xiàn)出來,包括iPhone發(fā)送了多少個包,Server回了多少個包,以及iPhone上行和下行的流量,還提供流量編解碼選擇,文本搜索功能等。

            方式二:Flow Graph

            Flow Graph可以通過菜單Statistics->Flow Graph來生成,這樣我們可以得到另一種形式的流量呈現(xiàn):

            和Follow Stream不同的是我們獲取到的是完整的流量,從上圖中可以看出從10.136.66.127(我的iPhone手機IP地址)發(fā)出的流向多個服務(wù)器的網(wǎng)絡(luò)流量,包括DNS解析和SSL安全握手等。當(dāng)然我們也可以在上圖中下方的操作區(qū)域做進一步的過濾,可以使用Display Filter做進一步的流量定位。

            Follow Stream更適合分析針對某一個服務(wù)器地址的流量,而Flow Graph更適合分析某個App的整體網(wǎng)絡(luò)行為,包含從DNS解析開始到和多個服務(wù)器交互等。

            其實Statistics菜單下還有更多的圖表分析模式,可以根據(jù)不同的分析目標來選擇,比如Statistics->HTTP->Requests可以得到如下按主機分門別類的HTTP請求分析圖,和收費的Charles的展示結(jié)果類似。

            HTTPS包分析

            介紹完使用方式再來實際分析下HTTPS的流量。下圖是我使用Wireshark在iPhone上抓包知乎App網(wǎng)絡(luò)請求的結(jié)果:

            當(dāng)我使用Follow TCP Stream之后,一次完整的HTTPS會話流量就被單獨過濾出來了,第一步先分析包列表界面。

            通過高亮顏色找到會話的其實Sync包,繼而可以快速的定位到HTTP建立連接之初的tcp三次握手所產(chǎn)生的三個包:

            Sync: iPhone發(fā)送Sync。

            Sync+Ack: Server發(fā)送Sync+Ack。

            Ack: iPhone Ack。

            三次握手之后是ssl handshake,ssl handshake分為以下幾步:

            Client Hello

            這一個包是ssl握手的起始包,客戶端(我的iPhone)會攜帶當(dāng)前會話所依賴的一些關(guān)鍵信息:使用的tls版本(當(dāng)前為tls1.2),上次的Session ID(如果可以session重用,就可以避免當(dāng)前這次的安全握手),客戶端所支持的加密算法套件(從下圖中可以看出可以從22個suites里面挑選)等。

            Server Hello

            Server Hello這個包帶上服務(wù)器這一端的一些信息,比如Server所選擇的tls版本,或者帶上可以重用的Session ID避免重新握手,在Client傳過來的Cipher Suites當(dāng)中挑選一個Cipher Suite進行后續(xù)的安全通話等。

            Server 下發(fā)Certificate

            Server同時會下發(fā)自己的Certificate,如下圖所示:

            從包列表界面可以看出,Certificate(大小為2407個bytes)這個包由于超過了1440個字節(jié),被拆成了2個包,所以我們可以在包Info里面看到[TCP segment of a reassembled PDU],我們使用Wireshark抓包的時候經(jīng)常會看到reassembled PDU,出現(xiàn)這種情況是因為包太大,超過了MSS,需要拆成兩個來發(fā)送。

            接下來幾個包是Client和Server基于上面交換的信息協(xié)商最后使用的密鑰。

            Server Key Exchange

            Client Key Exchange

            Change Cipher Spec

            Send Application Data

            各個包里面所包含的詳細內(nèi)容分析涉及到非對稱加密算法的相關(guān)知識,這里就不展開了,使用Wireshark可以將整個HTTPS的握手過程非常清晰的展現(xiàn)出來,感興趣的同學(xué)可以閱讀這篇文章

            當(dāng)然大部分時候我們需要分析iPhone上HTTPS流量里的具體包內(nèi)容,Wireshark雖然支持配置RSA私鑰,但我們沒辦法直接獲取iPhone設(shè)備上各個App所使用的私鑰,這種場景下我們一般使用MITM(Man In The Middle)中間人攻擊來破解HTTPS包內(nèi)容,收費工具Charles可以通過代理的方式來實現(xiàn)此功能,免費版抓包工具mitmproxy同樣也可以,Charles的使用教程比較多了,后續(xù)我們會再寫一篇mitmproxy的教程介紹如何使用破解調(diào)試HTTPS的流量。

            結(jié)束語

            Wireshark就介紹到這里,現(xiàn)在在iPhone上抓包的方式有很多,有面向所有協(xié)議的tcpdump和Wireshark,也有針對HTTP的Charles和mitmproxy,無論使用哪個工具,前提都是我們需要對網(wǎng)絡(luò)協(xié)議有全面的認識,所以在學(xué)習(xí)使用這些工具的同時,要持續(xù)深入的學(xué)習(xí)網(wǎng)絡(luò)協(xié)議知識。

            posted on 2017-03-02 15:54 楊粼波 閱讀(1329) 評論(0)  編輯 收藏 引用


            只有注冊用戶登錄后才能發(fā)表評論。
            網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


            久久成人精品| 91精品国产高清久久久久久91| 秋霞久久国产精品电影院| 久久中文字幕人妻熟av女| 欧美久久久久久午夜精品| 久久精品国产国产精品四凭| 久久精品国产久精国产| 国产精品99精品久久免费| 久久精品国产第一区二区三区| 色欲av伊人久久大香线蕉影院| 精产国品久久一二三产区区别| 中文字幕无码久久人妻| 中文字幕精品无码久久久久久3D日动漫 | 精品久久人妻av中文字幕| 亚洲国产一成人久久精品| 亚洲AV无码久久精品成人| 亚洲国产另类久久久精品| 人妻精品久久无码区| 国产午夜免费高清久久影院| 国产综合久久久久| 99久久精品无码一区二区毛片| 久久成人永久免费播放| 亚洲国产精品一区二区三区久久 | 久久国产欧美日韩精品| 久久久久久伊人高潮影院| 久久综合九色综合网站| 美女写真久久影院| 性做久久久久久久久| 色偷偷偷久久伊人大杳蕉| 精品久久香蕉国产线看观看亚洲| 91久久精品电影| 国产精品久久久久免费a∨| 一本久久a久久精品vr综合| 精品综合久久久久久97超人| 精品久久久久久久中文字幕| 久久中文字幕人妻丝袜| 国产精品久久久久久福利69堂| 久久精品国产精品亚洲人人| 亚洲AV无一区二区三区久久| 国产精品九九久久精品女同亚洲欧美日韩综合区| 久久国产香蕉一区精品|