Android教程網
  1. 首頁
  2. Android 技術
  3. Android 手機
  4. Android 系統教程
  5. Android 游戲
 Android教程網 >> Android技術 >> 關於Android編程 >> Android抓包工具tcpdump使用教程

Android抓包工具tcpdump使用教程

編輯:關於Android編程

一、准備:

1. Android手機需要先獲得root權限。一種是否獲得root權限的檢驗方法:安裝並打開終端模擬器(可通過安卓市場等渠道獲得)。在終端模擬器界面輸入su並回車,若報錯則說明未root,若命令提示符從$變#則為rooted;

2. 如果Android手機尚未root,可通過superoneclick或其它方法進行root處理(需要先安裝Microsoft .NET Framework)。Superoneclick刷root權限教程:(http://soft.shouji.com.cn/news/501.shtml)

3. 需要先獲得 Android SDK

4. 需要獲得tcpdump軟件,獲取地址(http://www.strazzere.com/android/tcpdump)


二、抓包步驟:

1. 將Android手機與電腦USB相連,打開mac 終端

2. 將tcpdump程序copy至android手機(該命令前面那個目錄文件為本地地址,後面那個目錄為目的手機端地址)

my:platform-tools hui$ adb push ~/Downloads/tcpdump /data/local/tcpdump

3. 修改tcpdump的權限

my:platform-tools hui$ adb shell

shell@edison:/ $ chmod 777 /data/local/tcpdump

4. 進入root權限

shell@edison:/ $ su

在運行su指令後,手機終端桌面會出現相應提示信息以確認您對root操作的認可。

5. 運行tcpdump,輸入以下命令啟動抓包。

/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap

6. 在手機端執行相應需要進行抓包分析的操作,執行完成後在命令提示符窗口執行Ctrl+C中斷抓包進程

7. 將抓包結果復制至本地(前面那個目錄為手機端地址,後面那個目錄為本地地址)

my:platform-tools hui$ adb pull /sdcard/capture.pcap ~/Downloads

8. 使用Wireshark等工具查看抓包文件capture.pcap

Wireshark For Mac (64-bit) 1.11.2下載地址:http://www.onlinedown.net/softdown/109518_2.htm

Windows版wireshark下載地址,中文版地址:http://www.onlinedown.net/softdown/2883_2.htm,英文版地址(需要翻牆):http://www.wireshark.org/download.html

用wireshark打開capture.pcap即可分析log

關於wireshark具體可見:http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html


三、tcpdump命令解析:

$ tcpdump --help

tcpdump version 3.9.8

libpcap version 0.9.8

Usage: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]

[ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]

[ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]

[ -W filecount ] [ -y datalinktype ] [ -Z user ]

[ expression ]

tcpdump采用命令行方式,它的命令格式為:

  tcpdump [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 文件名 ]

          [ -i 網絡接口 ] [ -r 文件名] [ -s snaplen ]

          [ -T 類型 ] [ -w 文件名 ] [表達式 ]

  1. tcpdump的選項介紹

   -a    將網絡地址和廣播地址轉變成名字;

   -d    將匹配信息包的代碼以人們能夠理解的匯編格式給出;

   -dd    將匹配信息包的代碼以c語言程序段的格式給出;

   -ddd    將匹配信息包的代碼以十進制的形式給出;

   -e    在輸出行打印出數據鏈路層的頭部信息;

   -f    將外部的Internet地址以數字的形式打印出來;

   -l    使標准輸出變為緩沖行形式;

   -n    不把網絡地址轉換成名字;

   -t    在輸出的每一行不打印時間戳;

   -v    輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息;

   -vv    輸出詳細的報文信息;

   -c    在收到指定的包的數目後,tcpdump就會停止;

   -F    從指定的文件中讀取表達式,忽略其它的表達式;

   -i    指定監聽的網絡接口;

   -r    從指定的文件中讀取包(這些包一般通過-w選項產生);

   -w    直接將包寫入文件中,並不分析和打印出來;

   -T    將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程

調用)和snmp(簡單網絡管理協議;)

  2. tcpdump的表達式介紹

   表達式是一個正則表達式,tcpdump利用它作為過濾報文的條件,如果一個報文滿足表

達式的條件,則這個報文將會被捕獲。如果沒有給出任何條件,則網絡上所有的信息包將會

被截獲。

   在表達式中一般如下幾種類型的關鍵字,一種是關於類型的關鍵字,主要包括host,

net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主機,net 202.0.0.0 指明

202.0.0.0是一個網絡地址,port 23 指明端口號是23。如果沒有指定類型,缺省的類型是

host.

   第二種是確定傳輸方向的關鍵字,主要包括src , dst ,dst or src, dst and src ,

這些關鍵字指明了傳輸的方向。舉例說明,src 210.27.48.2 ,指明ip包中源地址是210.27.

48.2 , dst net 202.0.0.0 指明目的網絡地址是202.0.0.0 。如果沒有指明方向關鍵字,則

缺省是src or dst關鍵字。

   第三種是協議的關鍵字,主要包括fddi,ip ,arp,rarp,tcp,udp等類型。Fddi指明是在

FDDI(分布式光纖數據接口網絡)上的特定的網絡協議,實際上它是"ether"的別名,fddi和e

ther具有類似的源地址和目的地址,所以可以將fddi協議包當作ether的包進行處理和分析。

其他的幾個關鍵字就是指明了監聽的包的協議內容。如果沒有指定任何協議,則tcpdump將會

監聽所有協議的信息包。

   除了這三種類型的關鍵字之外,其他重要的關鍵字如下:gateway, broadcast,less,

greater,還有三種邏輯運算,取非運算是 'not ' '! ', 與運算是'and','&&';或運算 是'o

r' ,'||';

   這些關鍵字可以組合起來構成強大的組合條件來滿足人們的需要,下面舉幾個例子來

說明。

   (1)想要截獲所有210.27.48.1 的主機收到的和發出的所有的數據包:

    #tcpdump host 210.27.48.1

   (2) 想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信,使用命令

:(在命令行中適用括號時,一定要

    #tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)

   (3) 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包

,使用命令:

    #tcpdump ip host 210.27.48.1 and ! 210.27.48.2

   (4)如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令:

    #tcpdump tcp port 23 host 210.27.48.1

  3. tcpdump 的輸出結果介紹

   下面我們介紹幾種典型的tcpdump命令的輸出信息

   (1) 數據鏈路層頭信息

   使用命令#tcpdump --e host ice

   ice 是一台裝有linux的主機,她的MAC地址是0:90:27:58:AF:1A

   H219是一台裝有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一條

命令的輸出結果如下所示:

21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.

telnet 0:0(0) ack 22535 win 8760 (DF)

  分析:21:50:12是顯示的時間, 847509是ID號,eth0 <表示從網絡接口eth0 接受該

數據包,eth0 >表示從網絡接口設備發送數據包, 8:0:20:79:5b:46是主機H219的MAC地址,它

表明是從源地址H219發來的數據包. 0:90:27:58:af:1a是主機ICE的MAC地址,表示該數據包的

目的地址是ICE . ip 是表明該數據包是IP數據包,60 是數據包的長度, h219.33357 > ice.

telnet 表明該數據包是從主機H219的33357端口發往主機ICE的TELNET(23)端口. ack 22535

表明對序列號是222535的包進行響應. win 8760表明發送窗口的大小是8760.

  (2) ARP包的TCPDUMP輸出信息

   使用命令#tcpdump arp

   得到的輸出結果是:

  22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)

  22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af

:1a)

  分析: 22:32:42是時間戳, 802509是ID號, eth0 >表明從主機發出該數據包, arp表明是

ARP請求包, who-has route tell ice表明是主機ICE請求主機ROUTE的MAC地址。 0:90:27:5

8:af:1a是主機ICE的MAC地址。

  (3) TCP包的輸出信息

   用TCPDUMP捕獲的TCP包的一般輸出信息是:

  src > dst: flags data-seqno ack window urgent options

  src > dst:表明從源地址到目的地址, flags是TCP包中的標志信息,S 是SYN標志, F (F

IN), P (PUSH) , R (RST) "." (沒有標記); data-seqno是數據包中的數據的順序號, ack是

下次期望的順序號, window是接收緩存的窗口大小, urgent表明數據包中是否有緊急指針.

Options是選項.

  (4) UDP包的輸出信息

   用TCPDUMP捕獲的UDP包的一般輸出信息是:

  route.port1 > ice.port2: udp lenth

  UDP十分簡單,上面的輸出行表明從主機ROUTE的port1端口發出的一個UDP數據包到主機

ICE的port2端口,類型是UDP, 包的長度是lenth

  1. 上一頁:
  2. 下一頁:
熱門文章
閱讀排行版
Copyright © Android教程網 All Rights Reserved