原文地址:http://blog.csdn.net/phunxm/article/details/38590561
0.关于 Wireshark
(1)about
Wireshark is the world’s foremost and widely-used network protocol analyzer.
It lets you see what’s happening on your network at a microscopic level.
Wireshark(前称Ethereal)是当今世界最流行的网络协议嗅探、抓包和分析工具,它使我们得以窥探网络上流动的数据及其协议细节。
网络管理员使用 Wireshark 来检测网络问题;网络安全工程师使用 Wireshark 来检查网络安全相关问题;开发者可以使用 Wireshark 来开发调试新的通信协议;普通使用者可以使用 Wireshark 来学习网络协议栈相关的知识。
(2)tcpdump
在一些 UN*X 发行版中,tcpdump 通常作为标准的软件包被默认安装,可以执行 “tcpdump” 命令来确定是否已安装了 tcpdump。
tcpdump 是命令行界面的(CUI),wireshark 是图形用户界面的(GUI),Wireshark 相对 tcpdump 而言,界面更友好、功能更强大。
- faner@THOMASFAN-MB0:~|⇒ tcpdump --help
- tcpdump version tcpdump version 4.9.0 -- Apple version 79.60.1
- libpcap version 1.8.1 -- Apple version 67.60.1
- LibreSSL 2.2.7
- Usage: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX#] [ -B size ] [ -c count ]
- [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]
- [ -i interface ] [ -j tstamptype ] [ -M secret ] [ --number ]
- [ -Q in|out|inout ]
- [ -r file ] [ -s snaplen ] [ --time-stamp-precision precision ]
- [ --immediate-mode ] [ -T type ] [ --version ] [ -V file ]
- [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z postrotate-command ]
- [ -Z user ] [ expression ]
(3)lipcap
Wireshark/TShark uses libpcap to capture live network data.
WinPcap is the Windows version of the libpcap library; it includes a driver to support capturing packets. Wireshark uses this library to capture live network data on Windows.
UN*X 平台下的 Wireshark 是基于libpcap 实现的,Windows 平台下的 Wireshark 则是基于 winpcap 实现的。
libpcap(Packet Capture Libray)即数据包捕获函数库,源于 tcpdump 项目。最开始是由 tcpdump 中剥离出的抓包、过滤、capture file 的读写代码提炼而成,现在也是由 tcpdump 项目的开发组织(tcpdump.org)维护。
捕获抓包机制是在数据链路层增加一个旁路处理(并不干扰系统自身的网络协议栈的处理),对发送和接收的数据包通过 UN*X 内核做过滤和缓冲处理,最后直接传递给上层应用程序。一个包的捕捉分为三个主要部分,包括面向底层包捕获、面向中间层的数据包过滤和面向应用层的用户接口。
libpcap 作为捕捉网络数据包的库,它是一个独立于系统的用户级 API 接口,为底层网络检测提供了一个可移植的框架。
鉴于 wireshark 和 tcpdump 都共同使用 libpcap 作为其底层抓包的库,可以用 Wireshark 打开 tcpdump 抓包保存的 pcap 文件进行分析。
(4)wireshark for macOS
Wireshark 1.x 针对 UNIX Like 系统的 GUI 发行版界面采用的是 X Window(1987年更改X版本到X11)。Mac OS X 在 Mountain Lion 之后放弃 X11,取而代之的是开源的 XQuartz(X11.app)。因此,在 Mac OS X 上安装 Wireshark 1.x 之前,需要先下载安装 Quartz。
最新版的Wireshark 2.x摒弃了陈旧的 GTK+X11 界面,无需先下载安装 Quartz,取而代之的是与 Windows 发行版保持一致的 Qt 界面,简洁清爽。
因此,若安装最新 2.x 版本,可略过 XQuartz 安装和 BPF 权限问题等相关章节,直接跳至文末阅读最后一章,相关章节可按需选(通)读。
1.安装 XQuartz
XQuartz(XQuartz-2.7.6.dmg)安装完成后,按照提示需要 注销 重新 登录,以使 XQuartz 作为默认的 X11 Server。
安装成功后,在终端输入“xterm --help”可查看命令行帮助,输入“xterm -version”可查看 xterm 版本信息。在终端输入“xterm”或通过菜单“Applications->Terminal”可启动X Window(XQuartz)的终端(xterm)。
2.安装 Wireshark
安装 OS X 10.6 and later Intel 64-bit 版本(Wireshark 1.12.0 Intel 64.dmg)。
安装成功后,在终端输入“wireshark --help”可查看命令行帮助,输入“wireshark --v”可查看 wireshark 版本信息。
3.启动 Wireshark
首次启动 Wireshark,提示通过前端 X11 窗口可以操控 Wireshark;由于需要编译字体包,可能需要耗费几分钟。
如果事先没有安装 X11(XQuartz),则会提示引导安装 X11。
如果事先已经安装好 XQuartz(X11),则会引导选择 X11.app 所在路径。——最新版本的 Wireshark 1.12.4 Intel 64.dmg 貌似会自动识别已安装的 X11 路径而无需手动指定。
点击 Browse 到“/Applications/Utilities/XQuartz.app”,将 XQuartz 作为 Wireshark 的 X11 前端。——最新版本的 Wireshark 1.12.4 Intel 64.dmg 貌似会自动识别已安装的 X11 路径而无需手动指定。
如果不出意外的话,Wireshark 将成功启动。
关于 Mac OS X 升级 Yosemite 后无法启动 Wireshark 的问题
Mac OS X 升级 Yosemite 后,无法启动 Wireshark,是因为 Yosemite 将 X11 外链文件夹从原来的 /usr 移动到了 /opt 下。可通过以下三种方式解决:
-解决方法1:重装或升级 XQuartz
-解决方法2:将 /opt/X11 拷贝一份到 /usr/X11:sudo mv /opt/X11 /usr/X11
-解决方法3:将 /opt/X11 软链一份到 /usr/X11:sudo ln -s /opt/X11 /usr/X11
4.选择网卡,开始抓包
点击启动首页中的“Interface List”(相当于菜单“Capture->Interfaces”),可以查看本机活跃网卡(通过系统菜单Apple->About This Mac->More Info->Overview->System Report或终端命令 ifconfig 也可查看)。
由于本人 iMac 使用无线接入,故 en1(Wireless NIC)和 lo0(本机环路)活跃(active),有线网卡 en0(Wired NIC)未使用(inactive)。注意:MBP 上没有有线网卡,en0 即为无线网卡 ,可通过 ifconfig 命令自行识别。
这里可以直接勾选 en1,点击 Start 按钮使用默认 Capture Options(默认勾选了混杂模式[promiscuous mode])进行抓包;可以在启动首页点选“Wi-Fi:en1”打开“Edit Interface Settings”,设置(例如可配置 Capture Filters 只捕捉指定类型或条件的数据包)或使用默认 Capture Options 开始抓包;也可以从菜单“Capture->Options”着手,选择网卡设置选项开始抓包。
Ascapture filter strings are directly passed from Wireshark/TShark tolibpcap, the available capture filter syntax depends on the libpcap version installed.
这里选择了无线网卡(Wi-Fi: en1),怎么抓到的是以太网包(Ethernet Packet)呢?实际上它是某些 BSD 提供的伪以太网头(fake Ethernet headers)。如果要抓取 IEEE802.11 无线包(Beacon Frame 等),则需要开启监听模式[monitor mode],并且将 Link-layer header type 选为 802.11 系列选项。
另外,在 Display Filters 中填写了“http”,将从捕捉到的数据包中过滤出并只显示 HTTP 协议包。
5.监听抓取802.11无线帧
在“Edit Interface Settings”或“Capture Options”中勾选“Capture packets in monitor mode”开启监听模式,然后勾选 Link-layer header type 为“802.11”开始抓取无线包。
说明:
(1)iMac 开启 Monitor Mode 时,可能会阻塞网卡导致上不了网,参见下文相关说明。
(2)Windows 下抓取 802.11 无线帧(Management/Control/DataFrame),需要 Wireshark 配合 AirPcap 或使用 OmniPeek。
(3)常见 802.11 无线帧(802.11 frames)类型:
(1)Management Frame:
Type/Subtype: Beacon frame (0x0008,Bit[5:0]=00,1000B)
Type/Subtype: Probe Response (0x0005,Bit[5:0]=00,0101B)
(2)Control Frame:
Type/Subtype: 802.11 Block Ack (0x0019,Bit[5:0]=01,1001B)
Type/Subtype: Request-to-send (0x001b,Bit[5:0]=01,1011B)
Type/Subtype: Clear-to-send (0x001c,Bit[5:0]=01,1100B)
Type/Subtype: Acknowledgement (0x001d,Bit[5:0]=01,1101B)
(3)Data Frame:
Type/Subtype: Data (0x0020,Bit[5:0]=10,0000B)
Type/Subtype: Null function (No data) (0x0024,Bit[5:0]=10,0100B)
Type/Subtype: QoS Data (0x0028,Bit[5:0]=10,1000B)
Type/Subtype: QoS Data + CF-Ack + CF-Poll (0x002b,Bit[5:0]=10,1011B)
6.通过 RVI 抓取 iPhone 数据包
(1)RVI 简介
使用 Mac 抓取 iPhone 数据包可通过共享和代理两种方式:
- 使用 Mac 的网络共享功能将 Mac 的网络通过 WiFi 共享给 iPhone 连接;
- 使用代理软件(例如 Charles、Flidder for Mono、Andiparos)在Mac上建立HTTP代理服务器。
这两种方式都是将 iPhone 的网络流量导入到 Mac 电脑中,通过 Mac 连接互联网。这就要求 Mac 本身是联网的,对于网络共享的方式还要求 Mac 本身的网络不能使用 WiFi,而且在 iPhone 上只能使用 WiFi 连接,无法抓取到 xG(2G/3G/4G) 网络包。
苹果在 iOS 5 中新引入了“远程虚拟接口(Remote Virtual Interface,RVI)”的特性,可以在 Mac 中建立一个虚拟网络接口来作为 iOS 设备的网络栈,这样所有经过 iOS 设备的流量都会经过此虚拟接口。此虚拟接口只是监听 iOS 设备本身的协议栈(但并没有将网络流量中转到 Mac 本身的网络连接上),所有网络连接都是 iOS 设备本身的,与 Mac 电脑本身联不联网或者联网类型无关。iOS设备本身可以为任意网络类型(WiFi/xG),这样在 Mac 电脑上使用任意抓包工具(tcpdump、Wireshark、CPA)抓取 RVI 接口上的数据包就实现了对 iPhone 的抓包。
Mac OS X 对 RVI 的支持是通过终端命令 rvictl 提供的,在终端(Terminal)中输入“ rvictl ? ”命令可查看帮助:
==================================================
rvictl Options:
-l, -L List currently active devices
-s, -S Start a device or set of devices
-x, -X Stop a device or set of devices
==================================================
(2)使用 “ rvictl -s ”命令创建虚拟接口
首先,通过 MFI USB 数据线将 iPhone 连接到安装了 Mac OS+Xcode 4.2(or later) 的 Mac 机上。iOS 7 以上需要搭配 Xcode 5.0(or later),抓包过程中必须保持连接。
然后,通过 iTunes->Summary 或者 Xcode->Organizer->Devices 获取 iPhone 的 UDID(identifier)。
接着,使用“rvictl -s”命令创建 RVI 接口,使用 iPhone 的 UDID 作为参数。
==================================================
$rvictl -s <UDID>
==================================================
创建成功后,在终端通过 ifconfig 命令可以看到多了一个 rvi0 接口。当有多个 iOS 设备连接 iMac 时,依次是 rvi1,rvi2…,使用“ rvictl -l ”命令可以列出所有挂接的虚拟接口。
在 Wireshark 首页选择 rvi0,使用默认的 Capture Options 即可开始对 iPhone 进行抓包。
下图为抓取的 WiFi 数据包:
其中 iPhone 手机连接 WiFi 动态获取的 IP 地址为 192.168.199.230。
下图为抓取的 3G 数据包:
说明:联通 3G 上网动态分配的都是 172.20 网段(例如172.20.124.251)的这种B类私网地址(172.16.0.0~172.32.255.255)。手机百度中输入 IP,ip138 中显示 112.97.24.178 是深圳联通附近基站对外的公网网关IP地址。
(3)使用“ rvictl -x ”命令删除虚拟接口
使用 rvictl -x 命令删除 RVI 接口,使用 iPhone 的 UDID 作为参数。
==================================================
$rvictl -x <UDID>
==================================================
7.关于监控模式(Monitor Mode)
(1)《Wireshark FAQ》:Q 10.1: How can I capture raw 802.11 frames, including non-data (management, beacon) frames?
NOTE: an interface running in monitor mode will, on most if not all platforms, not be able to act as a regular network interface; putting it into monitor mode will, in effect, take your machine off of whatever network it's on as long as the interface is in monitor mode, allowing it only to passively capture packets.
This means that you should disable name resolution when capturing in monitor mode; otherwise, when Wireshark (or TShark, or tcpdump) tries to display IP addresses as host names, it will probably block for a long time trying to resolve the name because it will not be able to communicate with any DNS or NIS servers.
(2)《AirSnort FAQ》:Q 3: What is the difference betwen monitor and promiscuous mode?
Monitor mode enables a wireless NIC to capture packets without associating with an access point or ad-hoc network. This is desirable in that you can choose to "monitor" a specific channel, and you need never transmit any packets. In fact transmiting is sometimes not possible while in monitor mode (driver dependent). Another aspect of monitor mode is that the NIC does not care whether the CRC values are correct for packets captured in monitor mode, so some packets that you see may in fact be corrupted.
8.关于 Wireshark 的 BPF 权限问题
实际上,我在 OS X 10.9.4 上安装 XQuartz+Wireshark 非常顺利,没有出现什么诸如无法发现网卡(no interface available)的权限问题。
安装前执行“ ls -l /dev/bpf* ”,bpf0/bpf1/bpf2/bpf3 只有“rw-------”权限;安装完成时,再次执行“ ls -l /dev/bpf* ”,发现权限已经升级为了 “rw-rw----”。
即 Wireshark 已经给当前安装使用 Wireshark 的 user(administrator)所在的 group 配置了 rw 权限。相当于执行过“sudo chmod g+rw /dev/bpf* ”,并且已经被配置到随机启动,下次开机不用重新执行该命令。
--------------------------------------------------------------------------------
/CapturePrivileges- you must have sufficient privileges to capture packets, e.g. special privileges allowing capturing as a normal user (preferred) or root / Administrator privileges.
In order to capture packets under BSD (including Mac OS X), you must have read access to the BPF devices in /dev/bpf*.
Enabling and using the "root" user in Mac OS X
Platform-Specific information about capture privileges。
Howto securely configure Mac OS X for network packet sniffing with Wireshark
--------------------------------------------------------------------------------
9.在越狱 iPhone 上指定网卡(WiFi/xG)抓包
上文主要讲解的是在不越狱正常权限情况下,通过 RVI 虚拟接口挂钩抓取 iPhone 数据包,一台 iPhone 通常只对应一个 RVI 虚拟接口。但是 iPhone 本身支持两种上网模式——WiFi/xG(类似PC工作站多网卡情形),当 xG 和 WiFi 同时活跃时(en0 为无线网卡,pdp_ip0 为 3G 网卡),iOS 将 WiFi 作为优先默认路由通道。
那么,当需要调试分析 xG/WiFi 切换或并存时的一些路由策略或临界流量问题时,如何抓取指定通道(WiFi/xG)的数据包呢?使用 RVI 通过包源 IP 可能可以区分,但是由于权限等问题,总是不那么方便。此时,通过越狱,在 iPhone 上安装远程登录工具包(OpenSSH)、网络诊断分析命令行工具 network-cmds (arp,ifconfig,ping,traceroute,netstat),然后在 WinPC 或 iMac 上通过SSH隧道发送tcpdump命令可指定WiFi/xG网卡进行抓包(SSH 远程控制 iPhone 运行 tcpdump 抓包),最后通过 Wireshark 对 pcap 文件进行分析或统计。
10.关于数据包的源/目的地址
以第4节中 GET http://blog.csdn.net/phunxm 为例,仅做简单的分析。
###############################################################
No 148:发包 的源MAC/IP地址为本机 MAC/IP 地址。
(1)Destination Mac 为 00:00:0c:07:ac:24(CISCO All-HSRP-routers_24)
socket 编程通常在 IP 层以上进行,一般不关心 MAC 地址。我们的电脑也不可能与 CSDN 博客服务器直接相连,一般要经过很多中间节点(hops)。根据邻居协议,目的 MAC 地址为下一跳(next hop,[default] gateway/Router)的 MAC 地址。
通过 Network Utility 或“route -n get default”或“netstat -rn”命令可获得默认网关为 10.64.66.1。通过“arp -a”显示“? (10.64.66.1) at0:0:c:7:ac:24 on en1 ifscope [ethernet]”。(2)Destination IP 为 10.14.36.100
按道理,目的 IP 地址应该为 CSDN 博客服务器(blog.csdn.net)主机的 IP(117.79.157.201),为什么这里的却为 A 类私网地址(10.14.36.100)呢?这是因为内网使用了 HTTP Proxy,10.14.36.100 是 proxy.pac(参考:原理 、 脚本 、设置 、自动化)基于域名判断出口返回的 Proxy Server 的IP地址。
###############################################################
No 251: 收包(HTTP/1.1 200 OK)的目的 MAC/IP 地址为接收方(本机)的 MAC/IP 地址。
(1)源 IP 地址为 Proxy Server 的 IP 地址,同上。
(2)源 MAC 地址一般应为【默认】网关的 MAC 地址(进出都要过关),实际抓包却发现 MAC 地址并非【默认】网关的MAC地址,这是什么情况呢?
通过 Windows 的“route print”或 Mac OS X/UNIX 下的 “netstat -r”命令可查看路由表(Routing Tables)信息。通过 Windows 下的“tracert 10.14.36.100”或 Mac OS X/UNIX 下的“traceroute 10.14.36.100”命令可查看本机到代理 10.14.36.100 之间的路由信息,第一跳并非默认网关(10.64.66.1),而是10.64.66.2!
这是因为采用了热备路由(HSRP),HSRP 协议利用优先级决定哪个路由器成为活动路由器,收包的那个陌生源 MAC 地址即是热备路由(10.64.66.2)的 MAC 地址!
11.在 Mac OS X 上安装体验最新 Wireshark 2.0.0
升级到 XQuartz-2.7.8 后,貌似 Wireshark 出现了无法发现网卡的问题,索性卸载了之前通过 dmg with pkg 安装的 Wireshark 1.12.0,完整的卸载指令可参考 complete uninstall instructions。
Wireshark 官网 于 18 November,2015 发布了 Stable Release (2.0.0),可前往下载 OS X 10.6 and later Intel 64-bit .dmg 安装包进行安装体验。这次,我使用 brew-cask 来安装 wireshark 软件,完整的安装日志可参考《brew-cask install wireshark.log》。
鉴于 Mac OS X 在 Mountain Lion 之后已不再自带 X11,新版的 Wireshark 2.0.0 也摒弃了陈旧的 GTK+X11 界面,取而代之的是与 Windows 版保持一致的 Qt 界面,简洁清爽。
“Wireshark’s Debian- and RPM-based package definitions provide the new interface in the “wireshark-qt” package and the old interface in the “wireshark-gtk” package.
The OS X installer only provides the new interface.”
—— Wireshark 2.0.0 Release Notes - What’s New
以下选取了启动界面和针对本文(Capture Filter 为 host blog.csdn.net,Display Filter 可选 http.host == blog.csdn.net)的通信抓包截图,以飨读者一睹为快。
若运行 wireshark.app 弹窗提示“You don't have permission to capture on that device”:
则可考虑使用 root 账户启动 wireshark:
- faner@MBP-FAN:~|⇒ cd Applications
- faner@MBP-FAN:~/Applications|⇒ sudo wireshark
参考:
《Getting a Packet Trace with Sniffing Tools under OS X》
《Wireshark capture under Mac OS X》
《Launching Wireshark 1.10.0 on Mac OS X Mountain Lion》
《Mac OS X Lion使用Wireshark远程抓包》
《iOS APP网络分析之RVI》《在iOS设备上使用RVI进行抓包》
《iOS联网在MAC机器上进行抓包》《使用数据线+RVI调试iPhone网络流量》
《升级iOS7后利用RVI和Wireshark抓包失效?》《Mavericks- cannot capture from iPhone using RVI》
《Wireshark抓包针对无线网卡的设置》《使用Wireshark抓取无线网卡的数据包》
《About Wireless Diagnostics》 《OSX Lion Wi-Fi Diagnostics》
《腾讯 GT:APP 性能随身调测工具》《Android 实时抓包分析:善用 adb 调试桥进行 tcpdump 抓包》
《Mac OS安装Aircrack》《Aircrack 无线破解详细解说》《Aircrack-ng破解WEP、WPA-PSK加密利器》
《BT5 + Wireshark玩wifi捕获和中间人攻击》《BT5 aircrack-ng破解无线密码(wpa/wep)》
安装参考了这篇文章 但实际上按照本文操作即可
https://theagileadmin.com/2017/05/26/tcpdump-and-wireshark-on-osx/步骤:
brew cask install wireshark-chmodbpf
下载并安装(需要权限,输入密码即可)
实际上并没有图标,只需要进入该文件夹
/Users/用户名/Library/Caches/Homebrew/Cask/
找到
wireshark-chmodbpf--2.4.1.dmg打开再安装一次即可安装成功,且有应用图标。
卸载办法1:重新打开wireshark-chmodbpf--2.4.1.dmg参考
办法2
sudo chown {your name} /dev/bpf* sudo open /Applications/Wireshark.app
链接:https://www.jianshu.com/p/89b2ccd772b9
本文来自博客园,作者:茄子_2008,转载请注明原文链接:https://www.cnblogs.com/xd502djj/p/11170676.html