Android tcpdump 使用

/**************************************************************************
 *                       Android tcpdump 使用
 * 说明:
 *     调试网卡问题,富林提醒我在主板上使用tcpdmp抓包,PC机上用Wireshark抓包,
 * 结果发现下行数据是可以的,上行数据有问题。
 *
 *                                  2017-4-12 深圳 龙华民治樟坑村 曾剑锋
 *************************************************************************/

一、参考文档:
    1. Android常用抓包工具之TcpDump
        http://blog.tingyun.com/web/article/detail/480
    2. android使用tcpdump抓包
        http://codingnow.cn/android/1633.html

二、操作方法:
    1. android tcpdump shell命令:tcpdump -vv -i eth0 host 10.10.10.10 &
    2. PC机cmd命令:ping 10.10.10.10
        C:\Users\zengjf>ping 10.10.10.10

        正在 Ping 10.10.10.10 具有 32 字节的数据:
        来自 10.10.10.15 的回复: 无法访问目标主机。
        请求超时。
        请求超时。
        请求超时。

        10.10.10.10 的 Ping 统计信息:
            数据包: 已发送 = 4,已接收 = 1,丢失 = 3 (75% 丢失),
    3. 操作输出:
        [email protected]_6dq:/ # ifconfig eth0 10.10.10.10 netmask 255.255.255.0
        [email protected]_6dq:/ # busybox ifconfig
        eth0      Link encap:Ethernet  HWaddr 7C:CB:E2:E0:28:07
                  inet addr:10.10.10.10  Bcast:10.10.10.255  Mask:255.255.255.0
                  inet6 addr: fe80::7ecb:e2ff:fee0:2807/64 Scope:Link
                  UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
                  RX packets:245 errors:0 dropped:0 overruns:0 frame:0
                  TX packets:35 errors:0 dropped:0 overruns:0 carrier:0
                  collisions:0 txqueuelen:1000
                  RX bytes:23604 (23.0 KiB)  TX bytes:7482 (7.3 KiB)

        lo        Link encap:Local Loopback
                  inet addr:127.0.0.1  Mask:255.0.0.0
                  inet6 addr: ::1/128 Scope:Host
                  UP LOOPBACK RUNNING  MTU:65536  Metric:1
                  RX packets:16 errors:0 dropped:0 overruns:0 frame:0
                  TX packets:16 errors:0 dropped:0 overruns:0 carrier:0
                  collisions:0 txqueuelen:0
                  RX bytes:1344 (1.3 KiB)  TX bytes:1344 (1.3 KiB)

        [email protected]_6dq:/ # tcpdump -vv -i eth0 host 10.10.10.10 &
        [1] 1145
        [email protected]_6dq:/ # device eth0 entered promiscuous mode
        tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
        00:05:32.544047 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 10.10.10.10 tell 10.10.10.15, length 46
        00:05:32.544131 ARP, Ethernet (len 6), IPv4 (len 4), Reply 10.10.10.10 is-at 7c:cb:e2:e0:28:07 (oui Unknown), length 28
        00:05:33.365689 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 10.10.10.10 tell 10.10.10.15, length 46
        00:05:33.365747 ARP, Ethernet (len 6), IPv4 (len 4), Reply 10.10.10.10 is-at 7c:cb:e2:e0:28:07 (oui Unknown), length 28
        00:05:34.365755 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 10.10.10.10 tell 10.10.10.15, length 46
        00:05:34.365836 ARP, Ethernet (len 6), IPv4 (len 4), Reply 10.10.10.10 is-at 7c:cb:e2:e0:28:07 (oui Unknown), length 28
        00:06:35.364318 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 10.10.10.10 tell 10.10.10.15, length 46
        00:06:35.364401 ARP, Ethernet (len 6), IPv4 (len 4), Reply 10.10.10.10 is-at 7c:cb:e2:e0:28:07 (oui Unknown), length 28
        
时间: 2024-08-12 12:31:23

Android tcpdump 使用的相关文章

Android tcpdump抓包应用实现

Android tcpdump抓包应用实现 Android应用很多时候都会涉及到网络,在请求网络出错时,我们可以通过抓包来分析网络请求,返回的数据等,通常我们是用tcpdump这个工具来抓包,再通过wireshark工具来分析生成的文件,关于tcpdump的使,可以从网上查一下,有很多介绍,比如:http://www.cnblogs.com/likwo/archive/2012/09/06/2673944.html.关于如何用wireshark来分析文件,本文不作介绍. 使用adb的命令来操作,

Android tcpdump 抓包

(1)将android的tcpdump命令复制到/data/local/tools/目录下,添加可执行权限(2)在本地电脑上新建adbtcpdump.sh文件,内容如下: #!/bin/bash filename=`date +%F-%H-%M-%S`".cap"filepath="/data/local/tmp" PullFile(){#    echo $filepath/$filename    adb shell "su -c 'chmod 777

OS + Android / tcpdump

s https://www.androidtcpdump.com/download/4.9.3.1.9.1/tcpdump https://developer.android.google.cn/studio/command-line/adb android下使用tcpdump抓包 https://www.cnblogs.com/dongweiq/p/9371193.html tcpdump是linux下的抓包工具,在android中没有,需要下载对应的工具.下载地址:https://www.a

Android Tcpdump

CMD:  adb root && adb shell tcpdump -vv -s 0 -w /data/location.pcap adb pull /data/location.pcap ./ launch wireshark to pen the location.pcap file.

Android通过tcpdump抓包(wifi, 2g, 3g都可以)

http://blog.csdn.net/deng529828/article/details/20646197 1. 手机要有root权限 2. 下载tcpdump   http://www.strazzere.com/android/tcpdump 3. adb push c:\wherever_you_put\tcpdump /data/local/tcpdump 如果这一步真机无法push,可以用adb push c:\where_you_put\tcpdump /sdcard,即先将文

Android下通过tcpdump抓包

参考:http://www.cnblogs.com/likwo/archive/2012/09/06/2673944.html 最近因为测试需要,要抓手机APP的包. a.手机要有root权限 b.下载tcpdump   http://www.strazzere.com/android/tcpdump c.此处原文采用 adb push 将 tcpdump 文件拷贝到 /data/local  不过我执行此操作时发现权限不够(手机已经root)换用管理者运行 CMD还是不行,最后决定直接在手机上

Android系统手机端抓包方法(tcpdump)

抓包准备 1. Android手机需要先获得root权限.一种是否获得root权限的检验方法:安装并打开终端模拟器(可通过安卓市场等渠道获得).在终端模拟器界面输入su并回车,若报错则说明未root,若命令提示符从$变#则为rooted: 2. 如果Android手机尚未root,可通过superoneclick或其它方法进行root处理(需要先安装Microsoft .NET Framework).Superoneclick刷root权限教程:(http://soft.shouji.com.c

mac平台adb、tcpdump捕手android移动网络数据包

在移动电话的发展app当我们希望自己的下才能看到app网络发出请求,这个时候我们需要tcpdump工具包捕获.实现tcpdump空灵,以下步骤需要: 在这里,在android 华为手机 P6对于样本 1. 手机ROOT 要使用tcpdump工具.必需先获得手机的root权限,试过好几种root工具.最后发现360的一键ROOT工具可对P6这台机器root 下载PC版的360一键root工具.下载地址 . 然后用usb线将手机链接到电脑,同一时候打开USB调试(设置->开发者选项->USB调试)

Android通过tcpdump抓包

1. 手机要有root权限 2. 下载tcpdump   http://www.strazzere.com/android/tcpdump 3.tcpdumptcpdump 4. adb shell chmod 6755 /data/local/tcpdump 5, adb shell,   su获得root权限 6, cd /data/local 7, ./tcpdump -i any -p -s 0 -w /sdcard/capture.pcap 命令参数: # "-i any":