天天看點

在iPhone上實作内網抓包嗅探!

以前都是在PC上運作sniffer來抓内網資料包做測試。近日,在網上搜尋了幾款直接在手機上運作的嗅探軟體:

Pirni、Derv、sniffit !

自己組了個内網環境逐一進行測試,Pirni老版本不支援我的越獄版本,是以一直抓不到包,sniffit也是老古董測試效果不理想。

就隻剩下Derv了,下面是測試過程:

下載下傳完成,通過USB同步到IPHONE手機上,

tar xvf derv.tar 

目錄裡有5個檔案

<a href="http://blog.51cto.com/attachment/201109/072601784.jpg" target="_blank"></a>

然後 chmod 777 *.sh 賦予權限。

接着用手機上的nmap,掃描内網情況,如圖,内網有4台裝置,192.168.1.1--網關無線路由、192.168.1.100--PC1、192.168.1.101--IPHONE、192.168.1.102--PC2

<a href="http://blog.51cto.com/attachment/201109/072641522.jpg" target="_blank"></a>

再用一款GUI界面的掃描器确認一下

<a href="http://blog.51cto.com/attachment/201109/072657929.jpg" target="_blank"></a>

開始嘗試抓取 192.168.1.102--PC2 的資料包,輸入指令:

./b4.sh 192.168.1.102

開始抓包(b4.sh預設設定是80端口,如果需要其他端口,編輯sh檔案,把裡面的port:80改為你需要的即可),如果抓到資料包,會有提示 packets captured:數字,

抓包成功後,按Ctrl+C 終止程式。

<a href="http://blog.51cto.com/attachment/201109/072736764.jpg" target="_blank"></a>

終止程式後,在目錄下會生成一個log.pcap檔案。

<a href="http://blog.51cto.com/attachment/201109/072757992.jpg" target="_blank"></a>

在PC上用Wireshark打開就可以查詢資料包内容

<a href="http://blog.51cto.com/attachment/201109/072830565.jpg" target="_blank"></a>

        看來以後在公共WIFI場所要多注意手拿智能手機又老東張西望的人,這人如果不是想銷髒賣手機,很可能就是拿着手機在抓包嗅探。哈哈。純屬搞笑,别介意。

測試小結:

不知道是否iphone越獄版本或其他問題,抓包過程不穩定,有時間再多測試測試。難免有錯漏,請各位大俠多多包涵。

本文轉自enables 51CTO部落格,原文連結:http://blog.51cto.com/niuzu/663059,如需轉載請自行聯系原作者

繼續閱讀