zoukankan      html  css  js  c++  java
  • Android设备上使用WiFinspect抓取网络通讯包

         之前的文章我们介绍过使用Fiddler来抓取Android设备通信HTPP,  今天我们需要更加细节网络抓包. 首先, 您的Andriod设备需要root权限, 去Google Play安装一个叫Wifinspect的应用. 目前它有这些功能:

    * 网络信息

    * UPnP Device Scanner
    * Host浏览
    * Network监听
    * Pcap 分析 (three options)
    * PCI DSS Menu
    - Access Point Default Password Test (requirement 2.1.1.c)
    - Access Point Security Test (requirement 4.1.1)
    - Access Point Scanner (requirement 11.1)
    - 内部网络漏洞扫描程序 (requirement 11.2.1)
    - 外部网络漏洞扫描程序(preparation for requirement 11.2.2)
    * 主机信息
    * 端口扫描
    * 主机漏洞扫描
    * 路由追踪
    * Ping

    功能截图是这样的:

    WiFinspect-Android-APsWiFinspect-Android-DiscoveryWiFinspect-Android-Home


    这里我们使用Network Sniffer功能, 一会就是在您的SDCard上某个默认位置Wi-Fi Probe/生成一个pcap文件, 文件命名是以Wifi名称为开头的 

    接着我们在电脑上安装WireShark, 这也是一个免费的工具. 并且也是开源项目. 下载安装后, 用它来打开刚才Android设备上的抓取的Pcap文件, 如下图:

    wireSharkforWachaha

    从上面的图中,我们看到这个文件就是刚才网络通讯数包, 这里按HTTP协议去筛选, 还可以查看每个数据包的内容.

    好了, 这样我们可以轻易的分析Android应用程序的网络数据包.

    你可能感兴趣的文章:

    使用Fiddler监视Andriod设备上Http通信
    Android应用程序反编译



    作者:Petter Liu
    出处:http://www.cnblogs.com/wintersun/
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
    该文章也同时发布在我的独立博客中-Petter Liu Blog

  • 相关阅读:
    状态模式
    适配器模式
    观察者模式
    浮点数在内存中的存储方式
    建造者模式
    外观模式
    模版方法模式
    原型模式
    Python 学习笔记6 变量-元组
    Python 学习笔记5 变量-列表
  • 原文地址:https://www.cnblogs.com/wintersun/p/2994260.html
Copyright © 2011-2022 走看看