01概述
無論是開發(fā)還是測試,在工作中經(jīng)常會遇到需要抓包的時候。本篇文章主要介紹如何在各個平臺下,高效的抓包。
目前的抓包軟件總體可以分為兩類:
- 一種是設(shè)置代理抓取http包,比如charles、mitmproxy這些軟件。
- 另一種是直接抓取經(jīng)過網(wǎng)卡的所有協(xié)議包,其中最出名就是大名鼎鼎的Wireshark以及l(fā)inux自帶的抓包軟件tcpdump。
下面重點(diǎn)介紹一下這四個抓包工具的特點(diǎn)以及使用。
02wireshark
wireshark想必大多數(shù)程序員都不會陌生。wireshark在各個平臺都可以安裝使用,它可以抓取經(jīng)過指定網(wǎng)卡的所有協(xié)議。wireshark雖然很強(qiáng)大,但是對初學(xué)者其實(shí)不是很友好。
這也正是由于它太強(qiáng)大,它可以抓取所有包,所以初學(xué)者在使用時面對茫茫數(shù)據(jù)流不知所措。初學(xué)者需要認(rèn)真的去學(xué)習(xí)怎么過濾得到自己感興趣的包,但是如果不熟悉wireshark的過濾語法,要過濾數(shù)據(jù)包將舉步維艱。
過濾語法簡單介紹
wireshark的過濾語法總結(jié)起來其實(shí)也很簡單,就是以協(xié)議開頭,后面可以跟著協(xié)議的屬性,然后加上一些判斷符號,比如contains、==、>、<等等。比如只想展示http的協(xié)議內(nèi)容,則直接在過濾器輸入框中輸入http即可。
如下圖:
比如我只想看http協(xié)議的請求頭中uri包含’/api’的協(xié)議,就可以這么寫:
如果想通過目標(biāo)ip或者來源ip來過濾包,就不可以以http協(xié)議為前綴了,因?yàn)檫@些是ip協(xié)議的相關(guān)屬性。通過目標(biāo)ip來過濾可以這么寫:
上面表示目標(biāo)機(jī)器的ip是61.135.217.100并且協(xié)議是http的包。
wireshark支持很多種協(xié)議,我們可以通過右上角的expression來打開搜索支持的協(xié)議,還可以找出協(xié)議支持的屬性,然后填入期待的值,軟件會自動為我們構(gòu)建過濾語句。
優(yōu)點(diǎn):
- 功能強(qiáng)大,可以抓取所有協(xié)議的包
- 抓到的包容易分析
缺點(diǎn):
- 由于線上服務(wù)器沒有GUI,只有命令行,因此無法在線上服務(wù)器使用
- 無法分析https數(shù)據(jù)包,由于wireshark是在鏈路層獲取的數(shù)據(jù)包信息,所以獲取到的https包是加密后的數(shù)據(jù),因此無法分析包內(nèi)容。當(dāng)然,我們可以對https數(shù)據(jù)包進(jìn)行解密, 但是操作具有一定的復(fù)雜度,可能要消耗很多時間。
03Tcpdump
tcpdump是linux上自帶的一個抓包軟件(mac也有),功能強(qiáng)大,也可以抓取經(jīng)過指定網(wǎng)卡的所有協(xié)議包。
由于是命令行工具,tcpdump抓取到的包不易于分析,一個常見的做法是將tcpdump抓到的包輸出到某個文件,然后將文件拷貝下來用wireshark分析。
一些簡單的過濾參數(shù):
抓包內(nèi)容輸出到文件:
之后我們可以把test.cap直接用wireshark打開,就可以很直觀的分析包了。
用tcpdump輸出cap文件包:
tcpdump-r test.cap |
04Charles
Charles是一款http抓包工具,它是通過代理來實(shí)現(xiàn)的抓包。也就是我們在訪問網(wǎng)頁時需要配置代理,將代理指向Charles監(jiān)聽的端口,之后我們的http請求都會發(fā)向Charles的端口,之后Charles會幫我們轉(zhuǎn)發(fā)并記錄協(xié)議內(nèi)容。
Charles的使用非常簡單,配置好代理后,Charles就開始抓包了。
我們可以直接通過Charles的GUi查看包的內(nèi)容:
上圖中的unknown表示https加密后的數(shù)據(jù),所以看到不協(xié)議的具體內(nèi)容。我們可以通過安裝Charles的證書,讓Charles也可以查看https協(xié)議的具體內(nèi)容。
優(yōu)點(diǎn)
- 使用簡單,只需配置一下代理地址就可以
- 要抓取https協(xié)議的配置也很簡單,只要安裝下charles的證書就可以了
05mitmproxy
mitmproxy是python寫的一款http抓包工具,雖然只支持http抓包,但是它的特性非常強(qiáng)大,它不僅可以抓包,還可以對請求進(jìn)行攔截、重現(xiàn)等操作。和Charles一樣,它的原理也是基于代理,使用的時候需要設(shè)置代理指向它。
mitmproxy是命令行工具,但是也自帶了mitmweb工具,可以讓用戶在網(wǎng)頁上操作。另外,mitmproxy還支持用戶自行編寫插件,可以編寫腳本對請求進(jìn)行處理,然后把修改后的請求發(fā)出去。
1、安裝
首先需要在機(jī)器安裝python3以及pip3.之后通過pip3安裝
pip3 install mitmproxy |
如果安裝mitmproxy過程中報錯ModuleNotFoundError: No module named '_ssl',就需要安裝一下OpenSSL,然后再重新編譯安裝一下python3。
安裝好openSSL后再執(zhí)行pip3 install mitmproxy
2、使用
安裝后,直接在命令行輸入mitmproxy就會進(jìn)入它的交互界面:
這時候mitmproxy已經(jīng)開始監(jiān)聽8080端口(默認(rèn)),接著,我們可以去瀏覽器設(shè)置代理。瀏覽器設(shè)置代理的方式有很多,這里不多做介紹。
設(shè)置完代理后,訪問瀏覽器的請求都會被發(fā)到mitmproxy上,mitmproxy根據(jù)規(guī)則對請求進(jìn)行攔截(不配置攔截規(guī)則的話則都不攔截),所有經(jīng)過的請求都會被輸出:
在交互界面上可以通過快捷鍵操作請求。輸入問號’?’,可以查看快捷鍵的文檔。
3、下面介紹一些常用的快捷鍵和功能
① 請求過濾
在請求列表交互界面,按下f鍵后,可以輸入一些過濾規(guī)則:
具體的過濾語法可以按下’?‘鍵后,再按下方向鍵右’—>’或者l鍵。
②請求攔截
按下i鍵后,可以對指定的請求進(jìn)行攔截。按mitmproxy收到指定條件的請求時,不會立馬把它轉(zhuǎn)發(fā)出去,而是等待我們執(zhí)行resume操作后,才會把請求轉(zhuǎn)發(fā)出去——在這期間我們甚至可以對請求進(jìn)行手動修改。
紅色字體表示該請求被攔截,之后我們可以按入a鍵來恢復(fù)該請求,可以輸入A鍵恢復(fù)所有被攔截的請求。
③ 查看/編輯請求
把指示光標(biāo)移動到某個請求上,按回車可以查看請求的內(nèi)容?;蛘呤髽?biāo)直接點(diǎn)擊請求也可以。
之后通過左右方向鍵可以查看request、response、detail等信息。
如果要編輯請求,可以在這個界面輸入e,然后會讓我們選擇編輯哪塊內(nèi)容:
之后就會進(jìn)入vim編輯界面編輯相應(yīng)的內(nèi)容了(保存后會生效)。
④ 重發(fā)請求
mitmproxy的光標(biāo)指向某個請求時,按下r鍵可以重發(fā)這個請求(重發(fā)前可以對該請求進(jìn)行編輯)。
按下’:’鍵后,可以輸入命令,這樣我們就可以通過過濾規(guī)則批量的重發(fā)請求
replay.client是mitmproxy內(nèi)置的一個命令,我們也可以自行編寫命令。命令的編寫可以參考官網(wǎng)文檔,這里不做介紹。
⑤ 插件開發(fā)
我們可以編寫插件,然后再啟動的時候指定插件,mitmproxy處理請求的時候會執(zhí)行一個插件的鏈,這樣我們就可以對請求進(jìn)行編輯然后再發(fā)送出去了。
借用官網(wǎng)的插件demo:
這個方法對每一個請求進(jìn)行處理,然后打印序號。通過mitmproxy -s test.py來讓插件生效。通過插件可以綁定各種連接事件。感興趣的朋友可以自行去mitmproxy官網(wǎng)看文檔,這里不多做介紹。
⑥ 保存抓到的請求數(shù)據(jù)
通過w快捷鍵我們可以把這次抓到的請求包保存到文件上。
通過mitmproxy -r file可以讀取以前抓取的請求信息進(jìn)行分析。
優(yōu)點(diǎn):
- 命令行操作,可以在無GUI界面的服務(wù)器上使用
06總 結(jié)
對于這幾個抓包神器,我總結(jié)了下使用場景:
- 只抓http協(xié)議的話:推薦使用mitmproxy。mitmproxy豐富的功能不僅可以滿足我們的抓包需求,還可以提升我們的工作效率。比如測試可以抓包后一鍵重發(fā)請求來重現(xiàn)bug,開發(fā)調(diào)試的時候可以修改請求內(nèi)容等等
- 如果是在線上的沒有GUI的服務(wù)器:推薦使用tcpdump,雖然mitmproxy也可以支持命令行抓包,但是生產(chǎn)環(huán)境的服務(wù)器最好不要亂安裝第三方插件。另外,大多數(shù)服務(wù)器都有裝tcpdump。我們可以通過把請求的內(nèi)容輸出到文件,然后拷貝會自己的電腦用wireshark分析。
- 想要抓取http以外的協(xié)議的話:直接上wireshark。功能強(qiáng)大。對于Charles,感覺用了mitmproxy之后,就基本用不上Charles了。Charles好像也可以編輯后再發(fā)送,但是感覺不是很好用,可能我用的不是很熟吧。
版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn),該文觀點(diǎn)僅代表作者本人。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請發(fā)送郵件至 舉報,一經(jīng)查實(shí),本站將立刻刪除。