转 Android智能手机上捕获数据包

如何在Android智能手机上捕获数据包?

本文由CSDN-蚍蜉撼青松【主页:http://blog.csdn.net/howeverpf】原创,转载请注明出处!

当前Android系统越来越流行,无论是对于安卓应用的开发人员,还是对于网络安全的研究人员,都有可能需要掌握捕获Android应用通信数据包的方法。根据技术手段不同,常用的抓包方法分两类,一类是通过Android智能移动终端所接入的上层网络设备或线路获取数据流,另一类则是直接在Android移动终端上监听数据流。本文主要探讨第二类方法,下面分别就前期准备、一般步骤、常见问题、扩展说明四方面详谈。(由于本人使用的是Android手机,所以后文在描述的时候都说的是Android手机,但其实本文所说的内容是Android移动终端基本都可以通用的)

所谓学以致用,建议大家看了本文之后还是能实际选择一个安卓应用分析一下。我本人利用本文所说的抓包技术实际分析了百度贴吧安卓客户端的网络通信行为,分析结果参见我的上一篇博文《百度贴吧客户端(Android)网络通信行为分析》,也可直接下载PDF版的完整分析报告,地址是:http://download.csdn.net/detail/ping_fani07/6028411

一、前期准备

1.1 为Android手机的Root权限解锁

Root是Android手机系统中的超级管理员账户,Root权限(即底层权限)和我们在Windows系统下的Administrator权限类似。默认状态下,为了防止系统文件被更改,Android系统并没有把Root账户开放给我们普通用户,我们必须先为Root权限解锁才能获取Root权限。网上一般把Android手机的Root权限是否解锁,简称为Android手机是否root过。

这些年网上涌现了大量手机root工具,使用你自己的手机型号搜,应该能找到合适你的工具。作为一个华为党,俺最后使用了刷机精灵,两次之后成功解锁Root权限。解锁成功后,刷机精灵会在手机上安装一个授权管理工具,以帮助咱们管理哪些应用和程序可以获取Root授权。最新版的授权管理工具还自带了一个工具箱,可以自由卸载手机上的预装软件和系统软件,很省心,很方便!刷机精灵使用教程参照:《手机root权限获取方法:[4]刷机精灵》。

1.2 下载相关工具

要用到的工具主要有两个,tcpdump(Android版) 和 adb 。打包下载地址为:http://download.csdn.net/detail/ping_fani07/6218853

tcpdump是Linux系统中普遍使用的一款开源网络协议分析工具,使用方法详参:《Tcpdump的详细用法》。

adb是谷歌提供的安卓远程调试工具,应该使用方法详参:《ADB命令介绍》。如果你前面使用了刷机精灵为手机的Root权限解锁,那么可以在刷机精灵的实用工具里找到Adb命令行,直接调用此工具,而无需专门下载;又或者你以前搭建过安卓开发环境,那么应该也可以在***\platform-tools目录下找到该工具。

二、一般步骤

为了让大家看起来方便,我先把所有步骤拉通放在一张图上,给大家一个直观的印象,如图2-0。(考虑到通用性,在上传tcpdump前修改了手机上目的目录权限,部分手机不用。)

图2-0 在某手机上第一次抓包完整过程

下面是分步解说,其中有些步骤是仅在第一次使用的时候才需要,用【仅需第一次】标注(也就是图2-0中用白色方框圈起来的部分)。

  • (1)将 adb.exe 放在合适的目录下,并将该目录的完整路径添加到Windows的 PATH 环境变量中。【仅需第一次】【已经搭建过安卓开发环境则不需要此步】
  • (2)打开windows命令提示符窗口,输入命令: adb version ,如果正常显示adb的版本,则说明上一步环境变量设置没有问题,且adb.exe本身完整,如图2-1;反之,则可能是adb.exe本身文件损坏,环境变量设置有误,或者环境变量设置后尚未生效,请自行检查。【仅需第一次】

图2-1 检查adb工具是否正常可用

  • (3)勾选Android手机的"USB调试",将Android手机与电脑USB相连,在命令提示符窗口输入命令: adb devices ,若正常显示所连接手机的设备号,则说明连接成功,如图2-2。(注:有些手机的设备号可能读取有问题,显示的是一个问号,这也是可以的,并不会影响后面的操作)

图2-2 查看PC与安卓手机是否连接成功

  • (4)将 tcpdump (for Android)上传至Android手机上,在命令提示符窗口中输入命令:adb push  <LocalPath of tcpdump>   /data/local/tcpdump,如图2-3。【仅需第一次】

图2-3 上传tcpdump

  • (5)给 tcpdump 增加可执行权限,如图2-4。【仅需第一次】

    • 在命令提示符窗口中使用命令 adb shell 远程打开Android手机上的终端Shell;
    • 在当前Shell中使用su命令获取管理员权限;
    • 在当前Shell中使用 chmod 命令修改 tcpdump 的权限。

图2-4 修改 tcpdump 的权限

  • (6)使用 tcpdump 抓包,并将结果写入一个pcap文件保存,如图2-5。

    • 在命令提示符窗口中使用命令 adb shell 远程打开Android手机上的终端Shell;
    • 在当前Shell中使用 su 命令获取管理员权限;
    • 在当前Shell中输入命令: /data/local/tcpdump -p -s 0 -w /sdcard/001.pcap;
    • 在Android手机上进行相关操作,产生通信数据包,通信行为完成后在命令提示符窗口中使用 Ctrl + C 组合键退出当前Shell,以停止抓包。

图2-5 抓包过程 

上述过程中,tcpdump命令的参数含义如下:
  # "-p": disable promiscuous mode (不使用混杂模式)
  # "-s 0": capture the entire packet(-s参数用以指定数据包捕获长度,此处指定为0,意为抓取完整的数据包)
  # "-w *.pcap": write packets to a file (将结果写入一个pcap文件,而不在终端上直接显示)

  • (7)将抓包结果下载到本地PC上。在命令提示符窗口中使用命令:adb pull /sdcard/001.pcap <LocalPath of PcapFile >,如图2-6。

图2-6 下载抓包结果到本地

  • (8)使用Wireshark等协议分析工具查看抓包结果。

三、常见问题的解决

3.1 部分手机使用adb的push命令上传tcpdump失败

提示信息:"failed to copy ‘d:/tcpdump‘ to ‘/data/local/tcpdump‘: Permission denied";

出错原因:该Android手机上的目的目录没有写权限;

解决方法:给Android手机上的目的目录/data/local增加写权限,步骤如图4-1;

图4-1 给/data/local目录增加写权限

3.2 部分手机使用chmod命令改变文件或目录的权限时失败

提示信息:"Read-only file system";

出错原因:从字面上理解,就是说文件系统是只读的,不允许改权限;【好像是在同学的小米手机上遇到的这个问题】

解决方法:重新挂载根目录,并在挂载的时候指定为可读写。步骤如下,

  • 在命令提示符窗口中使用命令 adb shell 远程打开Android手机上的终端Shell;
  • 在当前Shell中使用 su 命令获取管理员权限;
  • 在当前Shell中输入命令: mount -o remount,rw / 。之后再使用chmod命令应该就没问题了。

四、扩展与说明

4.1 上传tcpdump到Android手机的时候,是否一定要选择/data/local目录

应该不是唯一的选择,但是我试过上传到一些其他的目录/sdcard等,会遇到更多的权限限制问题。所以出于方便的考量,建议还是都尽量固定传往/data/local目录。

4.2 使用终端模拟器代替adb工具的shell命令

终端模拟器是一款Android平台上的Linux Shell工具,相当于Windows中的CMD命令提示符,有了它,我们可以在Android上进行Linux系统的命令操作。

通过前面的描述,我们可以看出,adb工具在这主要起到两个作用,一是基于push、pull命令的文件上传下载(本地PC与Android手机之间的文件交换);二是基于shell命令对Android内置Linux命令行Shell的远程访问(通过Android内置Shell来执行su、chmod、tcpdump等命令或程序)。其中第二个功能可以使用终端模拟器代替。例如图3-1

图3-1 使用终端模拟器执行系统命令

4.3 使用USB文件传输功能代替adb工具的pull命令

我们前面在运行tcpdump时,使用-w参数指定了抓包结果的文件保存路径在/sdcard目录下。/sdcard目录对应安卓手机的内部存储空间,也就是我们手机插上USB线,选择“打开USB存储设备”后,用Windows的资源管理器打开所看到的根目录,如图3-2。因此我们可以用USB连接手机后,像访问U盘一般直接获取我们前面抓包生成的001.pcap文件。

图3-2 /sdcard目录对应PC上可见的手机内部存储空间的根目录

4.4 chmod命令中3位(或4位)八进制数字所代表含义的说明

那些八进制数字对应着我们要为目标文件/目录设定的权限。先说3位的情况,假使我们将三位八进制数分别看做a,b,c的话,那么a,b,c分别表示User(该档案的属主)、Group(与该档案的属主属于同一个组的用户)、及Other(其他用户)的权限。

八进制的a/b/c可以转成3位二进制数,这三位数的取值从高到低分别对应是否具有执行权限。对应位置1,则有相应权限;反之若置0,则无相应权限。例如:

  • 777 [111,111,111],所有用户均有读、写、执行权限;
  • 700 [111,000,000],只有档案的所有者拥有读、写、执行权限,其他用户无权限;
  • 644 [110,100,100],只有档案的所有者拥有读、写权限,其他用户只有读权限。

回看前文,我们在修改 /data/local 权限时设置为777,算是最简单方便,但也是最不安全的该法。可以根据此处的介绍,你可以自行计算权限值该设为多少才是最科学的。

至于4位八进制数,则是在3位八进制数的最左边加上1位八进制数来设置特殊属性,该特殊位默认取0。详参:《linux系统中 chmod nnnn file 命令中的n 怎么是四位啊不是三位吗?

4.5 chmod命令中用数字表示的权限值是否可用文本字符串代替

在Linux下工作过的童鞋应该知道,chmod命令中的权限值除了可以用上文所述3位/4位八进制数表示以外,也可以用形如: [ugoa...][[+-=][rwxX]...] 形式的字符串表示,如下:【以下例子取自博文《chmod 命令详解》,谢谢该文博主lyg105504(林榆耿)】

  • 例1.以下两条命令作用相同,都是给FileName的属主分配读、写、执行的权限,给FileName的属主所在组分配读、执行权限,给其他用户仅分配执行权限

# chmod 751 FileName

# chmod u=rwx,g=rx,o=x FileName

  • 例2.以下三条命令作用相同,都是为所有用户仅分配读权限

# chmod 444 FileName

# chmod =r FileName

# chmod a-wx,a+r FileName

那么在Android系统中是否可用文本字符串形式的代替八进制数形式的权限值呢?以我实验的结果来看,是不可以的,系统给的错误提示是:"Bad mode"。可能是系统本身不支持吧。

时间: 2024-10-10 08:32:18

转 Android智能手机上捕获数据包的相关文章

打开适配器并捕获数据包

得到适配器的具体信息就可以抓取信息了. 抓取信息之前应该介绍一个核心的函数:pcap_open_live() (在之前的版本用的是pcap_open()这个函数) pcap_t* pcap_open_live(char* device, int snaplen, int promisc, int to_ms, char* ebuf) 原文是这样描述的 pcap_t* pcap_open_live(char* device, int snaplen, int promisc, int to_ms,

winPcap_6_不用回调方法捕获数据包

用 pcap_next_ex() 函数代替 _5_ 中的 pcap_loop()函数: pcap_loop()函数是基于回调的原理来进行数据捕获,这是一种精妙的方法,并且在某些场合中,它是一种很好的选择. 然而,处理回调有时候并不实用 -- 它会增加程序的复杂度,特别是在拥有多线程的C++程序中. 可以通过直接调用pcap_next_ex() 函数来获得一个数据包 -- 只有当编程人员使用了 pcap_next_ex() 函数才能收到数据包. 这个函数的参数和捕获回调函数的参数是一样的 -- 它

winPcap_5_打开适配器并捕获数据包

知道如何获取适配器的信息了,那我们就开始一项更具意义的工作,打开适配器并捕获数据包.编写一个程序,将每一个通过适配器的数据包打印出来. 打开设备的函数是 pcap_open(). (Open a generic source in order to capture / send (WinPcap only) traffic.) pcap_t* pcap_open ( const char * source, int snaplen, int flags, int read_timeout, st

Winpcap笔记3之打开适配器并捕获数据包

上一讲中知道了如何获取适配的信息,这一将我们讲写一个程序蒋每一个通过适配器的数据包打印出来. 打开设备的函数是pcap_open().函数原型是 pcap_t* pcap_open(const char* source,int snaplen,int flags,int read_timeout,struct pcap_rmtauth *auth,char * errbuf):' pcap_rmatauth { int type. char *username;;//Zero-terminate

Winpcap笔记4之不用回调函数捕获数据包

函数1: pcap_next_ex(pcap_t*                       p, struct pcap_pkthdr**   pkt_header, const u_char*             pkt_data ) 从一个网络接口或离线捕获方式(例如读文件)读取一个数据包.该函数被用来重新获得下一个可用的数据包,没有使用libpcap提供的传统的回调方法.pcap_next_ex用指向头和下一个被捕获的数据包的指针为pkt_header和pkt_data参数赋值.

不用回调方法捕获数据包

这次将用 pcap_next_ex() 函数代替上一次的 pcap_loop()函数. pcap_loop()函数是基于回调的原理来进行数据捕获,这是一种精妙的方法,并且在某些场合中,它是一种很好的选择. 然而,处理回调有时候并不实用 -- 它会增加程序的复杂度,特别是在拥有多线程的C++程序中. 可以通过直接调用pcap_next_ex() 函数来获得一个数据包 -- 只有当编程人员使用了 pcap_next_ex() 函数才能收到数据包. 这个函数的参数和捕获回调函数的参数是一样的 -- 它

Unity打包android的apk与数据包.obb分离和apk签名

那么,通过以上图片.我相信大多数人已经知道怎么创建了,apk签名比較简单,假设之前没有签名文件.那么选择图中的Create New Keystore然后在以下两个password框中输入password点击Browse Keystore创建一个.keystore文件,签名文件就创建完毕了,仅仅要build的时候.自然就会将你的apk签名了,那签名有什么用呢?作为一个开发过android的人,我算是了解一些的,曾经到一些开发人员平台上传安卓的apk公布的时候,常常会有提示安全性问题,比方360开发

利用libpcap分析网络上的数据包(入门级)

本文可任意转载,但请保留作者及出处作者:rainfish出处:http://blog.csdn.net/bat603/经过几天的突击,终于明白了怎样在局域网内抓包,这可是我多年来的梦想.首先说说我的学习过程,一开始从网上搜索了关于sniffer大量资料,大致学会了,可是仔细分析结果发现,都是本机上的数据包,而不是整个局域网的.于是又查资料,在 linuxsir上有高人指点,说,现在局域网内都是交换机联接,而不是以前的Hub所以,如果要抓整个局域网的数据包,必须用libpcap,于是又查了许多关于

android后台上传数据demo

1.界面启动后开启服务 public class UploadlogActivity extends Activity { /** Called when the activity is first created. */ @Override public void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.main); Intent inte