zoukankan      html  css  js  c++  java
  • 常见的4种抓包工具的对比简述

    4种抓包工具的对比

    一、httpwatch:

    1.   httpwatch与IE和firefox浏览器集成,但不支持chrome;httpwatch界面清晰直观,发送请求后可以快速简单的查看Cookies, Headers, Query Strings and POST data,能够通过页面分组处理多页面场景。

    2.   实时分级时间展示图能够展示一个http/https请求的处理过程;通过不同的颜色展示网络请求计时,如DNS查询,tcp连接;以瀑布形式展示浏览器事件,例如从浏览器渲染和页面加载计时就开始了,可以自动检查性能问题。

    3.   安装简单,不需要设置代理和证书;提供接口API可以被大部分编程语言自动化调用、录制、保存结果。

    4.   但只能看不能修改

    二、Fiddler:

    1.Fiddler是一个独立的应用,可以调试PC、Mac或Linux系统和移动设备的之间的通信,支持大部分框架如java、.net、java、Ruby,需要设置代理。

    2.能够暂停Http通讯,并且允许修改请求和响应方便进行安全测试,也可以设置检查点做功能测试

    3.通过暴露HTTP头,用户可以看见哪些页面被允许在客户端或者是代理端进行缓存。如果要是一个响应没有包含Cache-Control头,那么他就不会被缓存在客户端。

    4.可以通过Composer进行接口测试

          三、科来网络分析系统

    1.科来网络分析系统是一款专业的通过抓取网络数据包进行网络检测,网络协议分析工具,可实时监测网络传输数据,全面透视整个网络的动态信息。除了能实时检测每台电脑的上网情况,邮件收发情况,网络登录情况,网络流量外,还具有强大的数据包解码分析功能,可诊断网络故障,定位网络瓶颈,检测网络安全隐患,支持多种协议。

    2.一般用于抓取其他协议包

          四、firebug

    1、Firebug是firefox下的一个扩展,它除了能进行网络分析还能够调试所有网站语言,如js、Html、Css等,支持各种浏览器如IE、Firefox、Opera,、Safari。

    2. Firebug是开源工具,能够将页面中的CSS、javascript以及网页中引用的图片载入所消耗的时间以矩状图呈现出来,方便我们对网页进行调优。

    3.Firebug编辑、删改任何网站的CSS、HTMLDOM 以及JavaScript 代码,可以通过小箭头定位页面元素。

    转载自 幽幽草哈哈  http://www.51testing.com/html/53/462853-3717382.html

    -------------------------------------------------------------------------------------------------------------------------------

    测试员常用抓包工具:fiddler和wireshark对比

    了解过网络安全技术的人都知道一个名词“抓包”。那对于局外人,一定会问什么是抓包?考虑到,大家的技术水平不一,我尽可能用非专业的口吻简单的说一下。

    抓包就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。黑客常常会用抓包软件获取你非加密的上网数据,然后通过分析,结合社会工程学进行攻击。所以,学会抓包,对于学好网络安全技术十分重要。

    在我们做接口测试的时候,经常需要验证发送的消息是否正确,或者在出现问题的时候,查看手机客户端发送给server端的包内容是否正确,就需要用到抓包工具。而工程师和程序常用的抓包工具有哪些呢?今天我们就来简单聊一聊最常用的2种。

    Fiddler是在windows上运行的程序,专门用来捕获HTTP,HTTPS的。

    wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容。

    总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。

    一、Fiddler

    当启动fiddler,程序将会把自己作为一个代理,所以的http请求在达到目标服务器之前都会经过fiddler,同样的,所有的http响应都会在返回客户端之前流经fiddler。

    Fiddler可以抓取支持http代理的任意程序的数据包,如果要抓取https会话,要先安装证书。

    Fiddler的工作原理

    Fiddler 是以代理web服务器的形式工作的,它使用代理地址:127.0.0.1, 端口:8888. 当Fiddler会自动设置代理, 退出的时候它会自动注销代理,这样就不会影响别的程序。不过如果Fiddler非正常退出,这时候因为Fiddler没有自动注销,会造成网页无法访问。解决的办法是重新启动下Fiddler.

    Fiddler 如何捕获Firefox的会话

    能支持HTTP代理的任意程序的数据包都能被Fiddler嗅探到,Fiddler的运行机制其实就是本机上监听8888端口的HTTP代理。Fiddler2启动的时候默认IE的代理设为了127.0.0.1:8888,而其他浏览器是需要手动设置的,所以将Firefox的代理改为127.0.0.1:8888就可以监听数据了。

    Firefox 上通过如下步骤设置代理

    点击: Tools -> Options, 在Options 对话框上点击Advanced tab - > network tab -> setting.

    Firefox 中安装Fiddler插件

    修改Firefox 中的代理比较麻烦, 不用fiddler的时候还要去掉代理。推荐你在firefox中使用fiddler hook 插件, 这样你非常方便的使用Fiddler获取firefox中的request 和response,当你安装fiddler后,就已经装好了Fiddler hook插件,你需要到firefox中去启用这个插件打开firefox tools->Add ons -> Extensions 启动 FiddlerHook

    Fiddler如何捕获HTTPS会话

    默认下,Fiddler不会捕获HTTPS会话,需要你设置下, 打开Fiddler Tool->Fiddler Options->HTTPS tab

    选中checkbox, 弹出如下的对话框,点击"YES"

    点击"Yes" 后,就设置好了

    Fiddler的基本界面

    看看Fiddler的基本界面

    Inspectors tab下有很多查看Request或者Response的消息。 其中Raw Tab可以查看完整的消息,Headers tab 只查看消息中的header. 如下图

    Fiddler的HTTP统计视图

    通过陈列出所有的HTTP通信量,Fiddler可以很容易的向您展示哪些文件生成了您当前请求的页面。使用Statistics页签,用户可以通过选择多个会话来得来这几个会话的总的信息统计,比如多个请求和传输的字节数。

    选择第一个请求和最后一个请求,可获得整个页面加载所消耗的总体时间。从条形图表中还可以分别出哪些请求耗时最多,从而对页面的访问进行访问速度优化

    QuickExec命令行的使用

    Fiddler的左下角有一个命令行工具叫做QuickExec,允许你直接输入命令。

    常见的命令有:

    help 打开官方的使用页面介绍,所有的命令都会列出来

    cls 清屏 (Ctrl+x 也可以清屏)

    select 选择会话的命令

    .png 用来选择png后缀的图片

    bpu 截获request

    Fiddler中设置断点修改Request

    Fiddler最强大的功能莫过于设置断点了,设置好断点后,你可以修改httpRequest 的任何信息包括host, cookie或者表单中的数据。设置断点有两种方法

    第一种:打开Fiddler 点击Rules-> Automatic Breakpoint ->Before Requests(这种方法会中断所有的会话)

    如何消除命令呢? 点击Rules-> Automatic Breakpoint ->Disabled

    第二种: 在命令行中输入命令: bpu http://www.baidu.com (这种方法只会中断http://www.baidu.com)

    如何消除命令呢? 在命令行中输入命令 bpu

    二、Wireshark

    Wireshark是另外一种抓包工具,这种工具比fiddler更强大,消息量更多。大家可能会问:有了fiddler,为什么还要用wireshark呢?这里说下,在测试中,发现用fiddler抓包,有些包是没有抓到的,比如在验证反作弊信息的时候,反作弊pingback信息的消息用fiddler就没抓到,用wireshark就抓到了。还有另外一种情况,就是在验证cna的时候,如果先用fiddler抓包,如果没有种下cna的时候,以后就永远没有cna了,情况很诡异。解决办法就是把包卸载了重新安装,第一次用wireshark抓包。

    Wireshark优势:

    1、强大的协议解析能力,一到七层全解码,一览无遗,对于协议细节的研究特别有帮助。

    2、对于https加密流量,只要将浏览器的session key 自动导入wireshark,Wireshark可以自动解密https流量。

    Wireshark不足之处:

    尽管可以自定义过滤列表,但为了抓取一个特定TCP Flow /Session 流量需要写一个长长的过滤列表,这对于初学者很不友好。

    操作实例:

    wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。

    点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包:

    一、WireShark 界面

    1、Display Filter(显示过滤器),用于过滤;

    2、Packet List Pane(封包列表),显示捕获到的封包,有源地址和目标地址,端口号;

    3、Packet Details Pane(封包详细信息), 显示封包中的字段;

    4、Dissector Pane(16进制数据);

    5、Miscellanous(地址栏,杂项)。

    二、Wireshark 显示过滤

    使用过滤是非常重要的,初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

    过滤器有两种:

    1、一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

    2、一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置。

    三、保存过滤

    在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",Filter栏上就多了个"Filter 102" 的按钮。

    四、过滤表达式的规则

    表达式规则

    1.协议过滤 比如TCP,只显示TCP协议。

    2.IP 过滤

    比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,ip.dst==192.168.1.102,目标地址为192.168.1.102。

    3.端口过滤

    tcp.port ==80, 端口为80的

    tcp.srcport == 80, 只显示TCP协议的愿端口为80的。

    4.Http模式过滤

    http.request.method=="GET", 只显示HTTP GET方法的。

    5.逻辑运算符为 AND/ OR

    五、封包列表(Packet List Pane)

    封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。 你也可以修改这些显示颜色的规则, View ->Coloring Rules.

    六、封包详细信息 (Packet Details Pane)

    这个面板是我们最重要的,用来查看协议中的每一个字段。各行信息分别为

    ·Frame: 物理层的数据帧概况

    ·Ethernet II: 数据链路层以太网帧头部信息

    ·Internet Protocol Version 4: 互联网层IP包头部信息

    ·Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP

    ·Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议

    七、Wireshark与对应的OSI七层模型

    八、TCP包的具体内容

    从下图可以看到wireshark捕获到的TCP包中的每个字段。

    总结:

    总的来说,两款抓包软件各有优缺点,选择的关键在于我们的需求是什么,当然,对于软件测试从业者而言,两款软件都是十分有必要学习的~

    源:https://baijiahao.baidu.com/s?id=1612020651990482782&wfr=spider&for=pc

    -------------------------------------------------------------------------------------------------------

    手机端和PC端都可以用的抓包工具:

    Charles的简单介绍:

    Charles又名青花瓷,是Mac端的一款截取与分析网络请求的工具(windows也可以用),在网络开发中使用其作分析,可以大大提高我们的开发效率,部分好处如下:

    • 一是拦截别人软件的发送的请求和后端接口,练习开发。
    • 二是自己后端返回的response拦截修改后再接收以达到测试临界数据的作用。
    • 三写脚本重复拦截抓取别人的数据。
    • 四支持流量控制,可以模拟慢速网络以及等待时间(latency)较长的请求。
    • 五支持重发网络请求,方便后端调试。
    • 六支持SSL代理。可以截取分析SSL的请求。

    下面简单讲解一下mac电脑跟iPhone手机,window电脑跟安卓手机的使用

    一.MAC电脑+IOS10.3.3手机

    1.下载安装与破解:

    网址:http://charles.iiilab.com/
    此网址会持续更新,下载地址跟破解方法都有。
    或者去从官网下载链接http://www.charlesproxy.com/download
    一般可以使用三十天。
    这里网上可以找到破解的相对版本的charles.jar文件,以mac来说在应用程序里面右键Charles--显示包内容--Contents--Java--charles.jar(替换掉你下载的)

    2.安装之后设置Proxy,这样http请求就能解析到内容了。

    顶部工具栏:Proxy-> Proxy settings ->proxies :勾选enable transparent http proxying

    如图:
     
    图一
    3.使Https请求能解析:

    在上面的设置步骤2之后,就能解析到浏览器上面的http请求了,但是https请求会显示unkonwn 就是不能解析https请求,如图中提示:


     
    图二

    所以需要设置SSL Proxying。
    顶部工具栏:Proxy-> SSL Proxying Settings->SSL Proxying:勾选Enable SSL Proxying :
    [图片上传失败...(image-1fc441-1558231863214)]
    添加host,端口是443 这里是把所有的host都设置进去
    [图片上传失败...(image-ee3047-1558231863214)]

    当然也可以设置指定的host,端口不变 ,这样请求就解析出来了。

    4.模拟器拦截请求

    如图设置:
    [图片上传失败...(image-91b702-1558231863214)]
    模拟器请求就出现在charles了
    [图片上传失败...(image-94fc69-1558231863214)]

    5.抓取真机上的包,手机拦截请求:

    设置
    [图片上传失败...(image-33feee-1558231863214)]
    弹出:
    [图片上传失败...(image-be9c90-1558231863214)]
    通过上面的提示告诉我们:
    一需要在手机上面手动代理的IP地址:192.168.27.117,端口号:8888.
    二需要去https://chls.pro/ssl 下载证书
    可以通过官网:https://www.charlesproxy.com/documentation/using-charles/ssl-certificates/
    看到详细的解释:

     
    图9

    操作如下:
    (1)通过safari打开https://chls.pro/ssl 下载证书
    手机--setting-->General--->Profiles & Device Management --->Charles Proxy CA...
    将设置为信任。如图
     
    图10

    (2)设置手机代理:
    在手机上连接和电脑相同的网络,然后设置HTTP代理
    如图:
     
    图11

    这样就可以通过手机的请求,在charles上面看到抓到数据请求了。

    6.使用,更改请求的数据和返回的数据:

    (1)如图
    [图片上传失败...(image-3f70c9-1558231863214)]
    (2)然后点击手机访问你要抓包那个页面,会跑到断点上。
    手机截图:


     
    图13

    Charles截图:
    [图片上传失败...(image-4c95c2-1558231863214)]
    (3)修改请求报文,在第(2)步的charles截图定位到Edit Request上面
    [图片上传失败...(image-e6342-1558231863214)]
    (4)修改返回报文,在第(3)步上的截图上面点击Execute,然后在切换到Edit Response上面
    [图片上传失败...(image-89eabf-1558231863214)]
    以上就是在mac上通过抓包调试ios应用简单实践,后面继续讲一下windows下面的Charles使用。


    二.windowsx64电脑+android6.0.1小米5s手机

    1.前面1,2,3,4步骤,下载安装破解配置都跟上面的都差不多就不赘述了。配置之后基本上可以抓取http的包了,但是https是抓不到的,需要安装证书。现在讲述一下android手机怎么安装证书,每个手机可能不一样,这里以小米5s为例:
    • (1)手机浏览器输入 http://charlesproxy.com/getssl 下载证书,在浏览器的下载管理里面可以看到一个为 downloadfile.crt 的文件。
    • (2)如果你的手机没有设置锁屏密码,先去设置锁屏密码,如果设置了请忽略。
    • (3)进入手机设置-->更多设置--->系统安全 如图:


       
      图17
    • (4)在系统安全里面选择从SD卡安装,为会看到你从浏览器下载的文件downloadfile.crt
      点击安装。出现如图:


       
      图18
    • (5)随便输个英文名字,我这里输入Charles,点击确定就安装成功了。接下来你就可以抓取到htttps的报文了。
    • (6)后面的修改请求报文,跟返回报文跟上面的mac 跟ios一样。这里不赘述。
    2.前面讲了一些mac上面的Charles断点操作,这里就借助window上面的Charles讲一下过滤。

    (1)使用host过滤,首先在 Charles 的菜单栏选择 Proxy->Recording Settings,然后选择 Include 栏,选择Add,然后填入需要监控的协议,主机地址,端口号,这样就达到了过滤的目的。如下图:

     
    图19

    这种过滤只能针对以https://m.baidu.com的一个Ip地址过滤。
    (2)另一种方法就是在一个网址上右击,选择Focus,然后其他的请求就会被放到一个叫Other Host的文件夹里面,这样也达到了过滤的目的。
     
    图20
    3.模拟慢网速

    在开发中,我们有时候想要模拟一下网络慢的情况,这时候Charles他是可以帮助到你的,在Proxy->Throttle Setting,然后选择Enable Throttling,在Throttle Preset下选择网络类型即可,具体设置你可以自行拿捏。


     
    图21
    4.请求重定向

    请求重定向的作用是什么呢?开发中一般都是测试环境,如果我们想对比一下和线上版本的区别的话,可以将测试的请求重定向到正式环境下。在选择 Tools->`Map Remote下:

     
    图22

    这里添加的一个例子是把http://test.baidu.com重定向到http://m.baidu.com下面

    5.后续:android7.0以上的手机抓包

    android 7.0以上在隐私安全上做了严格限制,就算你在安全与隐私--从存储设备安装证书(安装了charles.pem证书),还是没有办法抓https,这里需要配置一下。
    首先需要将你要抓包的域名地址加入到SSL Proxying里面。Proxy--SSL Proxying Setting


     
     

    然后还需要在项目清单文件里面配置:

     
     

    在res下面xml文件夹下面建:network_security_config.xml文件


     
     

    这样就可以抓取https了。


    应对前端手机端的开发,上面基本上已经足够

    作者:Adminwang
    链接:https://www.jianshu.com/p/90bdb565a1a4
    来源:简书

  • 相关阅读:
    Cygwin下载Make
    OFDM技术的基本原理
    HNode B全面提升运营商竞争力
    定制JeOS
    什么是以太网
    Outlook Favorite Folder missing
    OFDM信号发送接收原理解析
    tgtsvr error: Cannot contact Wind Registry on host
    Windows Live Messenger去除广告 zz
    OO Unit4总结 & 结课总结
  • 原文地址:https://www.cnblogs.com/xiaoshen666/p/11118427.html
Copyright © 2011-2022 走看看