⑴ 怎麼抓取區域網內手機數據
1、使用網路嗅探工具,也就是俗稱sniffer的工具,這類工具有很多,有專業的sniffer pro,也有iris的抓包工具,還有許多簡單點的。這種是通過抓取低層數據包,並根據上層HTTP、FTP、MAIL等協議解碼,功能強弱跟軟體有關。
2、原理就是將我們的網卡設置為混雜模式。我們知道網卡在鏈路層通信時的地址是MAC,網卡根據目標的MAC地址來確認是不是發給自己的包。在混雜模式下,網卡會接收所有網路中的數據包,不管是不是發給自己的。這樣就可以得到網路中的所有數據了。
3、問題是在交換機環境下,交換機會首先分析MAC地址,然後只把數據包轉發到對應的埠去。這樣一來,除了廣播包和多播包,我們的網卡只能接收到發給自己的數據包了,混雜模式下也無效了。
4、為了解決3這種問題,就分別針對交換機的工作原理和鏈路層通信的原理提出了不同的解決辦法。比如通過發送大量的廣播包,造成廣播風暴,造成交換機沒有更多能力來處理上層數據的分析工作,迫使交換機工作在物理層,相當於成了一個HUB,就會在所有埠中轉發所有的數據包。另一種是中間人攻擊,即偽造通信雙方的MAC同時向雙方發信,使雙方都把我們誤以為是對方,從而將要發到對方的數據包發送給我們,我們在收到的同時再給過處理轉發給真正的接受方,這樣就得到數據了。如果能夠把自己偽裝成網關,所有的對外通信就都能拿到了。
5、在無線傳輸的情況下,電波總是在公共區域傳播的,所以必須要對數據進行加密才能保證安全,根據等級和需要可以使用不同的加密方式。這時候也有專門針對無線的sniffer工具,至於能不能解密破解,就需要一點運氣了。
6、這是低層的,還可以根據各層協議原理,有針對性的把自己偽裝成需要的角色,從而獲取到相關信息。比如可以偽裝成DNS、郵件伺服器等等。
7、道高一尺、魔高一丈,有漏洞就有解決辦法。比如對交換機進行專門的設置,在風暴時使用保守的丟包處理方式,或者綁定到IP地址,或者應用層的HTTPS、DNS擴展協議。總是在攻守當中向前發展。
⑵ fiddler怎麼抓取路由器上的數據
第一步:去網路搜索Fiddler
第二步:去到Download找到圖中的軟體安裝
第三步:打開軟體,在工具欄,找到Tools-》 Fiddler Options
第四步:在HTTs選項卡中選中decrypt https traffic和ignore server certificate errors兩項
第五步:在connections選項卡中,選擇選中allow remote computers to connect,默認監聽埠為8888,記住默認埠如果被佔用就要改一個。還有設置好了記住,一定要重啟軟體
第六步:查閱自己電腦的IP地址,在命令行中輸入:ipconfig,然後要記住自己的IP地址。
第七步:打開手機找到手機wifi網路,並修改該wifi網路詳情(長按wifi選擇->修改網路)->顯示高級選項
第八步:代替選擇手動,用前面在電腦記下來的ip地址輸進去,和那個埠地址8888
第九步:手機訪問網頁,手機打開網路
第十步:在電腦端可以看到訪問數據,右邊是數據包申請GET的地址。就到這里了啦,
⑶ 手機端抓包工具
Charles 手機抓包
介面測試之——fiddler抓包、過濾、斷點調試
AndroidHttpCapture---手機輕松抓包工具
AndroidHttpCapture使用方法:
【搭建環境】
1.在測試手機安裝AndroidHttpCapture即可。
2.如果測試手機使用移動網路,新增一個接入點,將其代理伺服器設置為127.0.0.1 埠為8888,別的參數參照已選中的接入點進行配置,保存後選擇該新增接入點即可。
如果測試手機使用WIFI,把WIFI代理設為127.0.0.1:8888。
3.首次進入AndroidHttpCapture時安裝CA證書,然後把自簽名證書添加到系統根證書目錄。
自簽名證書所在路徑:手機根目錄的har/littleproxy-mitm.pem。
自簽名證書添加方法:
首先用openssl命令計算證書的哈希值(可以打開Linux環境Git Bash命令窗口):
然後把上面的哈希值作為文件名,添加證書(可以打開Windows環境CMD命名窗口):
【使用方法】
https://github.com/JZ-Darkal/AndroidHttpCapture
【查看HAR文件】
http://h5.darkal.cn/har/
⑷ 求一個可以抓包的手機Wifi軟體
剛剛在kali NetHunter app store上找到一款賊厲害的安卓系統抓包軟體,名字叫 Hijacker
下載鏈接:https://sto去re.nethunter.com/re掉po/中com.hijacker_3文2.apk
軟體簡介:Hijacker是用於滲透測試工具Aircrack-ng,Airomp-ng,MDK3和Reaver的圖形用戶界面。 它提供了一個簡單易用的UI來使用這些工具,而無需在控制台中鍵入命令並復制和粘貼MAC地址。
此應用程序需要具有支持監視器模式的內部無線適配器的ARM android設備。 少數android設備可以運行,但本機都不可用。 這意味著您將需要自定義固件。 任何使用BCM4339晶元組(MSM8974,例如Nexus 5,Xperia Z1 / Z2,LG G2,LG G Flex,三星Galaxy Note 3)的設備都可以與Nexmon(也支持其他一些晶元組)一起使用。 使用BCM4330的設備可以使用bcmon。
另一種選擇是使用OTG電纜在Android中使用支持監視器模式的外部適配器。
從1.1版開始,包含了armv7l和aarch64設備所需的工具。 還包括用於BCM4339和BCM4358的Nexmon驅動程序和管理實用程序。
root訪問也是必要的,因為這些工具需要root才能工作。
⑸ wireshark怎樣抓包,比如抓取名為*****的無線網
1、 打開菜單項「Capture」下的子菜單「Capture Options」選項;
2、 找到設置面板中有一項「Capture all in promiscuous mode」選項;
3、 「Capture all in promiscuous mode」選項默認是選中狀態,修改該狀態為未選中狀態;
4、 開始抓包。
原理分析:
1)在網路中,混雜模態允許一個網路裝置竊聽而且閱讀抵達的每個網路包。這個運行模式有時在網路偵聽伺服器上運行,用來捕獲及保存所有的數據包,以便分析。(比如,對於監聽網路使用情況);
2)在一個以太區域網路(LAN)中,混雜模態是指被傳輸的每個數據小包都能被一個網路轉接器接到而且閱讀的操作模式。混雜模態必須被每個網路轉接器支持,也必須被主機操作系統的輸入/輸出驅動器支持。混雜模態時常用來監督網路使用率。
3)混雜模態是和非混雜模態相對的。當一個數據小包在非混雜模態傳輸時候,所有的區域網路裝置「聽到」數據並且判斷被包含在數據小包之中的網路位址是否是他們的。如果它不是,數據小包進入下一個區域網路裝置,直到到達具有正確網路位址的裝置。然後那個裝置接收而且讀取數據;
4)在WinXP下大部分無線網卡不支持混雜模式,支持混雜模式的無限網卡價格不菲。