标签:监控 特定 界面 config mac 方法 stop rtu ros
通过Wireshark、Charles、Burpsuite等工具分析网络流量的过程,又叫做抓包。
测试手机应用(如搜狗号码通、搜狗手机浏览器)的功能时,经常遇到与网络交互的场景,这时候我们往往需要通过分析客户端与服务端的网络交互来分析客户端的功能、定位BUG的原因(是来自客户端还是服务端)、解释不正常的客户端表现等等,而通过一般的测试手段并不能直接的分析手机发出的网络请求(主要是现阶段尚没有运行于Android或iOS的网卡分析工具)。
但是在PC或Mac上我们很容易通过不同软件(如本文介绍的Wireshark)来截获网卡的请求来分析,为此,我们可以通过在PC或者Mac上建立一个Wifi热点,然后用手机连接该热点,来通过分析该发射热点网卡的请求分析手机的请求。
简单的原理和具体方法(Windows下和mac下抓包)如下:
前提:
启用并设定虚拟WiFi网卡
在启动的CMD中运行命令:
netsh wlan set hostednetwork mode=allow ssid=XXX key=XXXXXXXX keyusage=persistent#(可以不输入keyusage)[敲回车]
注意:上边命令“ssid”后XXX为网络名称即要设定的wifi名称,自己随便命名(最好用英文) “Key”后边XXXXXXXX为你要设定的wifi密码(至少8位)。
此命令有两个参数:
mode:是否启用虚拟WiFi网卡,改为disallow则为禁用。例如:只使用mode=disallow可以直接禁用虚拟Wifi网卡。
如果将 keyUsage 指定为永久,将保存安全密钥并在将来再次启动托管网络时使用。否则只有在当前或下一次启动托管网络时使用此密码。停止托管网络后,将从系统中删除临时安全密钥。如果未指定 keyUsage,默认情况下,它是永久性的。
运行netsh wlan set hostednetwork mode=allow ssid=XXX key=XXXXXXXX 命令之后看到成功的提示。
然后再打开“控制面板”—>“网络和共享中心”—>“更改适配器设置”
看看多出的这一项“Microsoft Virtual WiFi Miniport Adapter”。
(虚拟wifi是自己改的名字,原名叫:无线网络连接2)
在“网络连接”窗口中,右键单击已连接到Internet的网络连接(切记不一定是本地连接 ,是你上网的那个连接),选择“属性”→“共享”,勾上“允许其他……连接(N)”并选择“虚拟WiFi”。
确定之后,提供共享的网卡图标旁会出现“共享的”字样,表示“宽带连接”已共享至“虚拟WiFi。
前提:必须插着网线且能上网;拥有一块USB无线网卡。
关于Wireshark的详细介绍可以阅读以下文档:
在已经建立并开启Wifi热点的前提下,安装完Wireshark后即可启动该软件。
1、 启动Wireshark后,通过依次点击菜单栏的“Capture”-“Interfaces”(或者直接按下Ctrl+I快捷键),弹出如下界面,可以在该界面选择要监控的网卡。
2、 此处默认显示的是各个网卡的IPv6地址,鼠标单击该IPv6地址可切换显示其IPv4地址。单从显示出来Description和IP地址有时候并不能判断哪一块网卡是需要监控的。可以通过以下方法是判断。
i. 通过按下“Windows徽标键”+R,输入cmd来启动DOS命令行;
ii. 输入以下命令,ipconfig /all,来查看系统中各网卡的信息,需要的信息如图中黄色部分显示
iii. 选择建立好的Wifi热点之后,点击Start即可开始抓包。
3、 wireshark抓包主界面
一个具体的抓包监控主界面如下图所示。
4、 选中你所要查看的请求记录,右键选择“Follow TCP Stream”查看具体内容
至此抓包成功。
常用的工具栏工具有两个,一个是停止抓包,一个是重新开始抓包(“清屏”)。
过滤器的作用是从众多的网络请求中过滤出符合我们特定需求请求的工具。
由于Wireshark会记录每一条网络请求,不论是HTTP协议的每一次握手,还是FTP的每一次请求,不论是TCP,还是UDP都会被记录,这样的好处是可以记录每一条记录而不会有“漏网之鱼”,不好的地方在于,在大量的请求中找到我们需要的那一条就不容易了。
因此就有了过滤器工具。
过滤器的使用是:编写过滤器规则——应用过滤器规则。过滤器规则的应用可以通过过滤器栏的Apply来应用。如图
标签:监控 特定 界面 config mac 方法 stop rtu ros
原文地址:https://www.cnblogs.com/kummer9056/p/9702355.html