以前都是在PC上运行sniffer来抓内网数据包做测试。近日,在网上搜索了几款直接在手机上运行的嗅探软件:
Pirni、Derv、sniffit !
自己组了个内网环境逐一进行测试,Pirni老版本不支持我的越狱版本,所以一直抓不到包,sniffit也是老古董测试效果不理想。
就只剩下Derv了,下面是测试过程:
首先安装 Derv ,网上有tar压缩包下载。下载地址:http://code.google.com/p/pirni-derv/downloads/list
下载完成,通过USB同步到IPHONE手机上,
tar xvf derv.tar
目录里有5个文件
然后 chmod 777 *.sh 赋予权限。
接着用手机上的nmap,扫描内网情况,如图,内网有4台设备,192.168.1.1--网关无线路由、192.168.1.100--PC1、192.168.1.101--IPHONE、192.168.1.102--PC2
再用一款GUI界面的扫描器确认一下
开始尝试抓取 192.168.1.102--PC2 的数据包,输入指令:
./b4.sh 192.168.1.102
开始抓包(b4.sh默认设置是80端口,如果需要其他端口,编辑sh文件,把里面的port:80改为你需要的即可),如果抓到数据包,会有提示 packets captured:数字,
抓包成功后,按Ctrl+C 终止程序。
终止程序后,在目录下会生成一个log.pcap文件。
在PC上用Wireshark打开就可以查询数据包内容
看来以后在公共WIFI场所要多注意手拿智能手机又老东张西望的人,这人如果不是想销脏卖手机,很可能就是拿着手机在抓包嗅探。哈哈。纯属搞笑,别介意。
测试小结:
不知道是否iphone越狱版本或其他问题,抓包过程不稳定,有时间再多测试测试。难免有错漏,请各位大侠多多包涵。
本文转自enables 51CTO博客,原文链接:http://blog.51cto.com/niuzu/663059,如需转载请自行联系原作者