iOS系统设备网络抓包工具介绍:越狱和不越狱的办法

对终端进行抓包是客户端测试中的一种重要手段。本文主要介绍了ios设备(iphone、ipad和ipodtouch)的几种常用的抓包方法。

 

  一、准备条件

   需要进行抓包的设备必须经过root,俗称越狱,主要利用redsn0w和各种iOSFirmwares进行,如越狱不用更换固件版本,只需使用 redsn0w安装Cydia即可,网上有详细教程,此处省略。安装完毕,在3G或WiFi环境下启动Cydia,确认身份为“开发者”,如下图。

技术分享

  通过Cydia源,用户可以下载和安装比appstore更高权限的软件,但是在Cydia源中下载程序时,如果ios设备锁频待机就会中断下载。我们可以在“设置-通用-自动锁定”中把时间设置为“永不”来防止待机。此外如果有同学发现在简体中文环境下使用Cydia搜索会闪退,请不要惊慌,参见附录即可解决该问题。

  Root后的设备,如不及时修改密码,容易被他人破坏你的系统,因此作为抓包的准备条件之一,请修改root密码,初始密码为alpine,可通过SSH连接访问或者直接在ios设备上的MobileTerminal上进行密码修改。

  二、抓包方式

  方法1:SSH连接访问ios设备抓包(通过USB)--强烈推荐

  【准备工作】

  ios设备上安装tcpdump

  PC上安装iPhoneTunnel(集成终端工具putty功能,附近中为免安装版本)

  【操作步骤】

  1.用USB线缆连接手机与PC,确保手机连接正确,启动iPhoneTunnel,绿灯表示TunnelStatus正常,此时点击LaunchTerminal按钮即可SSH进入手机,如下图;

技术分享

  2.Putty出现一个提示窗口,如果你不是经常使用SSH,请直接点击“否”即可,如下图;

技术分享

  3.接着PuTTY会以root用户身份尝试登录设备,并输入root密码;

  4.使用tcpdump进行抓包(参见附录),如下图。

技术分享

  【方法点评】

  通过USB方式直接SSH进入设备,无论设备在WiFi还是2G/3G下,都可以进行抓包,而且使用简单,方法无局限性,值得采用。

  方法2:SSH连接访问ios设备抓包(通过WiFi)

  【准备工作】

  ios设备上安装tcpdump(参见附录)

  PC上安装putty(附近中为免安装版本)

  ios设备连接WiFi网络,且与PC处于同一个网络中,如无WiFi网络,可使用PC作为热点虚拟一个WiFi网络供ios设备连接

  【操作步骤】

  1.在ios设备上查看ip地址(设置Wi-Fi中,点击已连接WiFi右侧的小箭头可看到);

  2.点击putty,输入设备的ip地址,并选择连接类型为SSH,点击打开,如下图;

技术分享

  3.以下操作同方法1的2-4步。

  【方法点评】

  PuTTY是通过WiFi方式SSH进入到手机的,必须知道手机的IP地址,如果手机没有WiFi就不能使用这种方法,因此该方法有一定的局限性。

  方法3:直接在终端上操作进行抓包

  【准备工作】

  ios设备上安装MobileTerminal、tcpdump(参见附录)

  【操作步骤】

  1.点击设备桌面“Teminal”图标;

  2.切换至root用户登录;

  3.使用tcpdump进行抓包(参见附录),如下图。

技术分享

  【方法点评】

  不受网络条件制约,但由于是在终端上操作抓包,对ios设备来讲,MobileTerminal切至后台就不再工作,因此该抓包方法可行性较低,尽管如此,MobileTerminal对终端测试人员来说依然是一款很实用的工具。

 三、导出及其它

  Pcap文件生成后可通过91手机助手(IOS版)将文件下载至PC,然后通过Wireshark或Ethereal打开文件,分析报文。

 

  四、附录

1.中文环境下Cydia搜索闪退问题解决方法

首先把系统语言改为英文,之后进入Cydia,添加第一中文源(

http://apt.178.com), 添加源的方法如下:进入Cydia,点击Manage,然后点击Source,进入后点击右上角的Edit,再点击左上角的Add,输入源地址,点击添 加,出现警告的话,点仍然添加。等待列表刷新完成即可,返回Cydia后在Manage>第一中文源下查找ios5Cydia中文崩溃解决补丁安装 即可,如下图。再次将系统切换至简体中文后可正常使用Cydia搜索功能。

 

技术分享

 

  2.OpenSSH安装

   OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程的中的数据。安装完毕后,用户才可以使用PC通过远程访问来控制终 端。启动Cydia后点右下角的“搜索”,即可找到OpenSSH。进入安装页面,点击右上角的Install完成安装,如下图。

技术分享

 

 

  3. MobileTerminal安装

   MobileTerminal是一款在iOS设备上使用的终端管理软件,采用类似于命令行的非图形界接口管理iOS设备的进程,运行并不依赖于 Openssh或者Telnet,是独立运行于系统上的app程序。进入Cydia后在Manage>第一中文源下查找能与系统适配的 MobileTerminal并进行安装,如下图。

 

 

技术分享

 

  4.tcpdump安装

  通过91手机助手(IOS版)可在终端上安装tcpdump,下载地址:http://apt.saurik.com/debs/如不确定哪一个适用自己手机,可对附件中的tcp安装包进行全部安装。

  如果在安装完毕后执行tcpdump提示libpcap的错误,需安装libpcap,如不确定哪一个适用自己手机,可对附件中的lib安装包进行全部安装。

  5.ios设备上tcpdump的使用

  对于一些ios设备如iphone及ipad,既可以接入WiFi,也可以接入2G/3G,在使用tcpdump命令时请注意网口类型,WiFi接入时网卡为en0,而2G/3G接入时网卡为pdp_ip0,而网卡不指定时默认为pdp_ip0。举例来说,

  WiFi下抓包tcpdump -i en0 -X -s0 -wdata.pcap

  2G/3G下抓包tcpdump -i pdp_ip0 -X -s0 -w data.pcap或tcpdump-X -s0 -w data.pcap

  五、Q&A

  (Ⅰ)如果SSH连接ios设备时提示“ServerUnexpectedly Closed Network Connection”,该怎么办?

  A:可通过重新安装OpenSSH来尝试解决问题。

 

  (Ⅱ)如果在安装了tcp安装包和lib安装包后执行tcpdump仍提示失败,该怎么办?

  A:有可能是缺少libcrypto.0.9.8.dylib文件造成,可从其它ios设备usr/lib路径下copy至本机再进行尝试。

  在进行iOS开发过程中,经常会遇到各种各样的网络访问问题,以前苦于没有抓包工具,很多网络问题解决起来很痛苦。现在终于好了,本文提供两种方式进行网络抓包:

 

  1. 网络共享 + 可视化抓包工具

  基本原理

  原理比较简单,ios设备通过代理方式共享连接mac电脑的无线网卡,使用抓包工具抓包,然后进行分析(我们推荐使用Wireshark,在MAC系统上也可以使用Paros工具)。

  现在以MAC系统下Paros工具为例,详细描述下抓包过程:

  操作步骤:

  1) 首先将MAC电脑的以太网共享给airport,使iOS设备能够通过wifi连接

  打开系统偏好设置,找到共享,选择internet共享,在右侧“通过以下方式将”选择以太网,“连接共享给其他电脑”选择airPort。

  2) 打开paros ,设置paros的本地代理paros下载地址(http://www.parosproxy.org/)

   在paros的tools-》options中选择local proxy,在Address 中输入AirPort的ip地址。输入端口8080。打开系统偏好设置,找到网络,选择左侧的AirPort,可以看到AirPort的地址为 169.254.69.225,将该地址填入到上面提到的Address栏中。

  3) 使用ios设备连接mac共享出来的网络:在iOS设备中,选择设置-》通用-》网络-》wifi,找到共享的网络,加入。然后在该网络的纤细内容中的http代理部分,选择手动,输入paros中设置的代理ip和端口。

  4) 下面就可以使用paros来监控iOS设备的网络,我们打开Safiri,在paros中即可察看到网络的所有请求。

 

2. tcpdump命令 + 可视化抓包工具

  基本原理

  tcpdump命令是一个网络的抓包的命令行,他能指定具体的设备,也能制定具体的五元组进行捕获链路上的数据包。它可以再终端上打印出来也可以将捕获到得数据写入到一个文件,文件的格式是二进制形式,所以,我在打开该文件的时候才用的工具是UltraEdit。

当然也可以保存成Wireshark能够识别的pcap格式,然后使用Wireshark进行查看。

  操作步骤

  1) 采用ssh登陆iphone手机,使用top命令获取:

  具体步骤如下:

  a) 获取设备IP地址(wifi地址):

  b) 在PC上打开终端,输入ssh root@IP地址:

  输入密码:alpine (root用户的默认密码)

  2) 通过“tcpdump -X -s0 -w /data.pcap”命令将tcp数据包保存到iOS设备的根目录下。

  3) 通过91助手等工具取出pcap文件,在Windows下使用双击使用Wireshark打开查看。

  当然也可以不输出到文件,tcpdump的命令格式和参数说明:

  tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]

  [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ]

  [ -T 类型 ] [ -w 文件名 ] [表达式 ]

  选型介绍:

  -a    将网络地址和广播地址转变成名字;

  -d    将匹配信息包的代码以人们能够理解的汇编格式给出;

  -dd   将匹配信息包的代码以c语言程序段的格式给出;

  -ddd   将匹配信息包的代码以十进制的形式给出;

  -e    将捕获的包数显示出来

  -f    将外部的Internet地址以数字的形式打印出来;

  -l    使标准输出变为缓冲行形式;

  -n    不把网络地址转换成名字;

  -t    在输出的每一行不打印时间戳;

  -v    输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;

  -vv   输出详细的报文信息;

  -c    在收到指定的包的数目后,tcpdump就会停止;

  -F    从指定的文件中读取表达式,忽略其它的表达式;

  -i    指定监听的网络接口;

  -r    从指定的文件中读取包(这些包一般通过-w选项产生);

  -w   直接将包写入文件中,并不分析和打印出来;

  -T    将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议;)

  在使用该命令的时候,我主要使用的主要选项是: -i [接口名] -w [文件名] -v -vv -c -X -e

  例如:

  我在从eth0捕获100个数据包的时候,并将数据写入到capture.cap文件中,命令格式为:

  tcpdump -i eth0 -w capture.cap -v -vv -c 100 -X -e

  抓取一个一个ip段之间的数据包:

  tcpdump –s 0 –w socket host 10.1.3.9 and host 10.1.3.84

  如果从eth0且通信协议端口为22,目标IP为192.168.1.100获取数据:

  tcpdump -i eth0 port 22 and src host 192.168.1.100

  此外还有其他的一些关键词:host,(主机) , net( 网关), port(端口) , src(源IP) , dst(目的IP), 正则表达式:and , or。

  未越狱ios设备的抓包方法

  2014-04-24 22:33 181人阅读 评论(0) 收藏 举报

  Remote Virtual Interface

  在iOS 5以后增加了RVI(Remote Virtual Interface),它让我们使用OS X来抓取ios device上数据包。

  基本的方法就是把设备通过USB连上mac上。然后为这台设备安装RVI,这个虚拟的在Mac上的网卡,就代表这台ios设备的使用网卡。然后在mac上跑抓包的工具,定位到这个虚拟的网卡上,来抓包。

  (1)安装RVI,需要使用rvictl工具,以下步骤在mac的终端中操作:

  $ # First get the current list of interfaces.

  $ ifconfig -l

  lo0 gif0 stf0 en0 en1 p2p0 fw0 ppp0 utun0

  $ # Then run the tool with the UDID of the device.

  $ rvictl -s 74bd53c647548234ddcef0ee3abee616005051ed

  Starting device 74bd53c647548234ddcef0ee3abee616005051ed [SUCCEEDED]

  $ # Get the list of interfaces again, and you can see the new virtual

  $ # network interface, rvi0, added by the previous command.

  $ ifconfig -l

  lo0 gif0 stf0 en0 en1 p2p0 fw0 ppp0 utun0 rvi0

  (2)安装成功后,此时其实可以用任何抓包工具来抓取。包括wireshark等。因为这时就会看到一个rvi0的网卡。不过今天我们介绍的是通过tcpdump来搞。

  在终端中输入如下命令:

  sudo tcpdump -i rvi0 -n -s 0 -w dump.pcap tcp

  解释一下上面重要参数的含义:

  -i rvi0 选择需要抓取的接口为rvi0(远程虚拟接口)

  -s 0 抓取全部数据包

  -w dump.pcap 设置保存的文件名称

cp 只抓取tcp包

  当tcpdump运行之后,你可以在iOS设备上开始浏览你想抓取的App,期间产生的数据包均会保存到dump.pcap文件中,当想结束抓取时直接终止tcpdump即可。然后在mac中找到dump.pcap文件。用wireshark打开就ok。

  (3)去掉RVI这个虚拟网卡,使用下面的命令:

  $ rvictl -x 74bd53c647548234ddcef0ee3abee616005051ed

  Stopping device 74bd53c647548234ddcef0ee3abee616005051ed [SUCCEEDED]

  整个流程就是这样的。自己动手操作一下吧。

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。