常见的4种抓包工具的对比简述

4种抓包工具的对比

一、httpwatch:

1.   httpwatch与IE和firefox浏览器集成,但不支持chrome;httpwatch界面清晰直观,发送请求后可以快速简单的查看Cookies, Headers, Query Strings and POST data,能够通过页面分组处理多页面场景。

2.   实时分级时间展示图能够展示一个http/https请求的处理过程;通过不同的颜色展示网络请求计时,如DNS查询,tcp连接;以瀑布形式展示浏览器事件,例如从浏览器渲染和页面加载计时就开始了,可以自动检查性能问题。

3.   安装简单,不需要设置代理和证书;提供接口API可以被大部分编程语言自动化调用、录制、保存结果。

4.   但只能看不能修改

二、Fiddler:

1.Fiddler是一个独立的应用,可以调试PC、Mac或Linux系统和移动设备的之间的通信,支持大部分框架如java、.net、java、Ruby,需要设置代理。

2.能够暂停Http通讯,并且允许修改请求和响应方便进行安全测试,也可以设置检查点做功能测试

3.通过暴露HTTP头,用户可以看见哪些页面被允许在客户端或者是代理端进行缓存。如果要是一个响应没有包含Cache-Control头,那么他就不会被缓存在客户端。

4.可以通过Composer进行接口测试

      三、科来网络分析系统

1.科来网络分析系统是一款专业的通过抓取网络数据包进行网络检测,网络协议分析工具,可实时监测网络传输数据,全面透视整个网络的动态信息。除了能实时检测每台电脑的上网情况,邮件收发情况,网络登录情况,网络流量外,还具有强大的数据包解码分析功能,可诊断网络故障,定位网络瓶颈,检测网络安全隐患,支持多种协议。

2.一般用于抓取其他协议包

      四、firebug

1、Firebug是firefox下的一个扩展,它除了能进行网络分析还能够调试所有网站语言,如js、Html、Css等,支持各种浏览器如IE、Firefox、Opera,、Safari。

2. Firebug是开源工具,能够将页面中的CSS、javascript以及网页中引用的图片载入所消耗的时间以矩状图呈现出来,方便我们对网页进行调优。

3.Firebug编辑、删改任何网站的CSS、HTMLDOM 以及JavaScript 代码,可以通过小箭头定位页面元素。

转载自 幽幽草哈哈  http://www.51testing.com/html/53/462853-3717382.html

-------------------------------------------------------------------------------------------------------------------------------

测试员常用抓包工具:fiddler和wireshark对比

 

了解过网络安全技术的人都知道一个名词“抓包”。那对于局外人,一定会问什么是抓包?考虑到,大家的技术水平不一,我尽可能用非专业的口吻简单的说一下。

抓包就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。黑客常常会用抓包软件获取你非加密的上网数据,然后通过分析,结合社会工程学进行攻击。所以,学会抓包,对于学好网络安全技术十分重要。

在我们做接口测试的时候,经常需要验证发送的消息是否正确,或者在出现问题的时候,查看手机客户端发送给server端的包内容是否正确,就需要用到抓包工具。而工程师和程序常用的抓包工具有哪些呢?今天我们就来简单聊一聊最常用的2种。

Fiddler是在windows上运行的程序,专门用来捕获HTTP,HTTPS的。

wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容。

总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。

一、Fiddler

当启动fiddler,程序将会把自己作为一个代理,所以的http请求在达到目标服务器之前都会经过fiddler,同样的,所有的http响应都会在返回客户端之前流经fiddler。

Fiddler可以抓取支持http代理的任意程序的数据包,如果要抓取https会话,要先安装证书。

Fiddler的工作原理

Fiddler 是以代理web服务器的形式工作的,它使用代理地址:127.0.0.1, 端口:8888. 当Fiddler会自动设置代理, 退出的时候它会自动注销代理,这样就不会影响别的程序。不过如果Fiddler非正常退出,这时候因为Fiddler没有自动注销,会造成网页无法访问。解决的办法是重新启动下Fiddler.

Fiddler 如何捕获Firefox的会话

能支持HTTP代理的任意程序的数据包都能被Fiddler嗅探到,Fiddler的运行机制其实就是本机上监听8888端口的HTTP代理。Fiddler2启动的时候默认IE的代理设为了127.0.0.1:8888,而其他浏览器是需要手动设置的,所以将Firefox的代理改为127.0.0.1:8888就可以监听数据了。

Firefox 上通过如下步骤设置代理

点击: Tools -> Options, 在Options 对话框上点击Advanced tab - > network tab -> setting.

Firefox 中安装Fiddler插件

修改Firefox 中的代理比较麻烦, 不用fiddler的时候还要去掉代理。推荐你在firefox中使用fiddler hook 插件, 这样你非常方便的使用Fiddler获取firefox中的request 和response,当你安装fiddler后,就已经装好了Fiddler hook插件,你需要到firefox中去启用这个插件打开firefox tools->Add ons -> Extensions 启动 FiddlerHook

Fiddler如何捕获HTTPS会话

默认下,Fiddler不会捕获HTTPS会话,需要你设置下, 打开Fiddler Tool->Fiddler Options->HTTPS tab

选中checkbox, 弹出如下的对话框,点击"YES"

点击"Yes" 后,就设置好了

Fiddler的基本界面

看看Fiddler的基本界面

Inspectors tab下有很多查看Request或者Response的消息。 其中Raw Tab可以查看完整的消息,Headers tab 只查看消息中的header. 如下图

Fiddler的HTTP统计视图

通过陈列出所有的HTTP通信量,Fiddler可以很容易的向您展示哪些文件生成了您当前请求的页面。使用Statistics页签,用户可以通过选择多个会话来得来这几个会话的总的信息统计,比如多个请求和传输的字节数。

选择第一个请求和最后一个请求,可获得整个页面加载所消耗的总体时间。从条形图表中还可以分别出哪些请求耗时最多,从而对页面的访问进行访问速度优化

QuickExec命令行的使用

Fiddler的左下角有一个命令行工具叫做QuickExec,允许你直接输入命令。

常见的命令有:

help 打开官方的使用页面介绍,所有的命令都会列出来

cls 清屏 (Ctrl+x 也可以清屏)

select 选择会话的命令

.png 用来选择png后缀的图片

bpu 截获request

Fiddler中设置断点修改Request

Fiddler最强大的功能莫过于设置断点了,设置好断点后,你可以修改httpRequest 的任何信息包括host, cookie或者表单中的数据。设置断点有两种方法

第一种:打开Fiddler 点击Rules-> Automatic Breakpoint ->Before Requests(这种方法会中断所有的会话)

如何消除命令呢? 点击Rules-> Automatic Breakpoint ->Disabled

第二种: 在命令行中输入命令: bpu http://www.baidu.com (这种方法只会中断http://www.baidu.com)

如何消除命令呢? 在命令行中输入命令 bpu

二、Wireshark

Wireshark是另外一种抓包工具,这种工具比fiddler更强大,消息量更多。大家可能会问:有了fiddler,为什么还要用wireshark呢?这里说下,在测试中,发现用fiddler抓包,有些包是没有抓到的,比如在验证反作弊信息的时候,反作弊pingback信息的消息用fiddler就没抓到,用wireshark就抓到了。还有另外一种情况,就是在验证cna的时候,如果先用fiddler抓包,如果没有种下cna的时候,以后就永远没有cna了,情况很诡异。解决办法就是把包卸载了重新安装,第一次用wireshark抓包。

Wireshark优势:

1、强大的协议解析能力,一到七层全解码,一览无遗,对于协议细节的研究特别有帮助。

2、对于https加密流量,只要将浏览器的session key 自动导入wireshark,Wireshark可以自动解密https流量。

Wireshark不足之处:

尽管可以自定义过滤列表,但为了抓取一个特定TCP Flow /Session 流量需要写一个长长的过滤列表,这对于初学者很不友好。

操作实例:

wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。

点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包:

一、WireShark 界面

1、Display Filter(显示过滤器),用于过滤;

2、Packet List Pane(封包列表),显示捕获到的封包,有源地址和目标地址,端口号;

3、Packet Details Pane(封包详细信息), 显示封包中的字段;

4、Dissector Pane(16进制数据);

5、Miscellanous(地址栏,杂项)。

二、Wireshark 显示过滤

使用过滤是非常重要的,初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

过滤器有两种:

1、一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

2、一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置。

三、保存过滤

在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",Filter栏上就多了个"Filter 102" 的按钮。

四、过滤表达式的规则

表达式规则

1.协议过滤 比如TCP,只显示TCP协议。

2.IP 过滤

比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,ip.dst==192.168.1.102,目标地址为192.168.1.102。

3.端口过滤

tcp.port ==80, 端口为80的

tcp.srcport == 80, 只显示TCP协议的愿端口为80的。

4.Http模式过滤

http.request.method=="GET", 只显示HTTP GET方法的。

5.逻辑运算符为 AND/ OR

五、封包列表(Packet List Pane)

封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。 你也可以修改这些显示颜色的规则, View ->Coloring Rules.

六、封包详细信息 (Packet Details Pane)

这个面板是我们最重要的,用来查看协议中的每一个字段。各行信息分别为

·Frame: 物理层的数据帧概况

·Ethernet II: 数据链路层以太网帧头部信息

·Internet Protocol Version 4: 互联网层IP包头部信息

·Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP

·Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议

七、Wireshark与对应的OSI七层模型

八、TCP包的具体内容

从下图可以看到wireshark捕获到的TCP包中的每个字段。

总结:

总的来说,两款抓包软件各有优缺点,选择的关键在于我们的需求是什么,当然,对于软件测试从业者而言,两款软件都是十分有必要学习的~

源:https://baijiahao.baidu.com/s?id=1612020651990482782&wfr=spider&for=pc

-------------------------------------------------------------------------------------------------------

手机端和PC端都可以用的抓包工具:

Charles的简单介绍:

Charles又名青花瓷,是Mac端的一款截取与分析网络请求的工具(windows也可以用),在网络开发中使用其作分析,可以大大提高我们的开发效率,部分好处如下:

  • 一是拦截别人软件的发送的请求和后端接口,练习开发。
  • 二是自己后端返回的response拦截修改后再接收以达到测试临界数据的作用。
  • 三写脚本重复拦截抓取别人的数据。
  • 四支持流量控制,可以模拟慢速网络以及等待时间(latency)较长的请求。
  • 五支持重发网络请求,方便后端调试。
  • 六支持SSL代理。可以截取分析SSL的请求。

下面简单讲解一下mac电脑跟iPhone手机,window电脑跟安卓手机的使用

一.MAC电脑+IOS10.3.3手机

1.下载安装与破解:

网址:http://charles.iiilab.com/
此网址会持续更新,下载地址跟破解方法都有。
或者去从官网下载链接http://www.charlesproxy.com/download
一般可以使用三十天。
这里网上可以找到破解的相对版本的charles.jar文件,以mac来说在应用程序里面右键Charles--显示包内容--Contents--Java--charles.jar(替换掉你下载的)

2.安装之后设置Proxy,这样http请求就能解析到内容了。

顶部工具栏:Proxy-> Proxy settings ->proxies :勾选enable transparent http proxying

 

如图:
 
图一
3.使Https请求能解析:

在上面的设置步骤2之后,就能解析到浏览器上面的http请求了,但是https请求会显示unkonwn 就是不能解析https请求,如图中提示:


 
图二

所以需要设置SSL Proxying。
顶部工具栏:Proxy-> SSL Proxying Settings->SSL Proxying:勾选Enable SSL Proxying :
[图片上传失败...(image-1fc441-1558231863214)]
添加host,端口是443 这里是把所有的host都设置进去
[图片上传失败...(image-ee3047-1558231863214)]

当然也可以设置指定的host,端口不变 ,这样请求就解析出来了。

4.模拟器拦截请求

如图设置:
[图片上传失败...(image-91b702-1558231863214)]
模拟器请求就出现在charles了
[图片上传失败...(image-94fc69-1558231863214)]

5.抓取真机上的包,手机拦截请求:

设置
[图片上传失败...(image-33feee-1558231863214)]
弹出:
[图片上传失败...(image-be9c90-1558231863214)]
通过上面的提示告诉我们:
一需要在手机上面手动代理的IP地址:192.168.27.117,端口号:8888.
二需要去https://chls.pro/ssl 下载证书
可以通过官网:https://www.charlesproxy.com/documentation/using-charles/ssl-certificates/
看到详细的解释:

 
图9

操作如下:
(1)通过safari打开https://chls.pro/ssl 下载证书
手机--setting-->General--->Profiles & Device Management --->Charles Proxy CA...
将设置为信任。如图
 
图10

(2)设置手机代理:
在手机上连接和电脑相同的网络,然后设置HTTP代理
如图:
 
图11

 

这样就可以通过手机的请求,在charles上面看到抓到数据请求了。

6.使用,更改请求的数据和返回的数据:

(1)如图
[图片上传失败...(image-3f70c9-1558231863214)]
(2)然后点击手机访问你要抓包那个页面,会跑到断点上。
手机截图:


 
图13

Charles截图:
[图片上传失败...(image-4c95c2-1558231863214)]
(3)修改请求报文,在第(2)步的charles截图定位到Edit Request上面
[图片上传失败...(image-e6342-1558231863214)]
(4)修改返回报文,在第(3)步上的截图上面点击Execute,然后在切换到Edit Response上面
[图片上传失败...(image-89eabf-1558231863214)]
以上就是在mac上通过抓包调试ios应用简单实践,后面继续讲一下windows下面的Charles使用。


二.windowsx64电脑+android6.0.1小米5s手机

1.前面1,2,3,4步骤,下载安装破解配置都跟上面的都差不多就不赘述了。配置之后基本上可以抓取http的包了,但是https是抓不到的,需要安装证书。现在讲述一下android手机怎么安装证书,每个手机可能不一样,这里以小米5s为例:
  • (1)手机浏览器输入 http://charlesproxy.com/getssl 下载证书,在浏览器的下载管理里面可以看到一个为 downloadfile.crt 的文件。
  • (2)如果你的手机没有设置锁屏密码,先去设置锁屏密码,如果设置了请忽略。
  • (3)进入手机设置-->更多设置--->系统安全 如图:


     
    图17
  • (4)在系统安全里面选择从SD卡安装,为会看到你从浏览器下载的文件downloadfile.crt
    点击安装。出现如图:


     
    图18
  • (5)随便输个英文名字,我这里输入Charles,点击确定就安装成功了。接下来你就可以抓取到htttps的报文了。
  • (6)后面的修改请求报文,跟返回报文跟上面的mac 跟ios一样。这里不赘述。
2.前面讲了一些mac上面的Charles断点操作,这里就借助window上面的Charles讲一下过滤。

(1)使用host过滤,首先在 Charles 的菜单栏选择 Proxy->Recording Settings,然后选择 Include 栏,选择Add,然后填入需要监控的协议,主机地址,端口号,这样就达到了过滤的目的。如下图:

 
图19

这种过滤只能针对以https://m.baidu.com的一个Ip地址过滤。
(2)另一种方法就是在一个网址上右击,选择Focus,然后其他的请求就会被放到一个叫Other Host的文件夹里面,这样也达到了过滤的目的。
 
图20

 

3.模拟慢网速

在开发中,我们有时候想要模拟一下网络慢的情况,这时候Charles他是可以帮助到你的,在Proxy->Throttle Setting,然后选择Enable Throttling,在Throttle Preset下选择网络类型即可,具体设置你可以自行拿捏。


 
图21
4.请求重定向

请求重定向的作用是什么呢?开发中一般都是测试环境,如果我们想对比一下和线上版本的区别的话,可以将测试的请求重定向到正式环境下。在选择 Tools->`Map Remote下:

 
图22

这里添加的一个例子是把http://test.baidu.com重定向到http://m.baidu.com下面

 

5.后续:android7.0以上的手机抓包

android 7.0以上在隐私安全上做了严格限制,就算你在安全与隐私--从存储设备安装证书(安装了charles.pem证书),还是没有办法抓https,这里需要配置一下。
首先需要将你要抓包的域名地址加入到SSL Proxying里面。Proxy--SSL Proxying Setting


 
 

然后还需要在项目清单文件里面配置:

 
 

在res下面xml文件夹下面建:network_security_config.xml文件


 
 

这样就可以抓取https了。


应对前端手机端的开发,上面基本上已经足够

作者:Adminwang
链接:https://www.jianshu.com/p/90bdb565a1a4
来源:简书

posted @ 2019-07-02 09:11  xiaoshen666  阅读(72388)  评论(2编辑  收藏  举报