本文由CSDN-蚍蜉撼青松【主页:http://blog.csdn.net/howeverpf】原创,转载请注明出处!html
当前Android系统愈来愈流行,不管是对于安卓应用的开发人员,仍是对于网络安全的研究人员,都有可能须要掌握捕获Android应用通讯数据包的方法。根据技术手段不一样,经常使用的抓包方法分两类,一类是经过Androidf智能移动终端所接入的上层网络设备或线路获取数据流,另外一类则是直接在Android移动终端上监听数据流。本文主要探讨第二类方法,下面分别就前期准备、通常步骤、常见问题、扩展说明四方面详谈。(因为本人使用的是Android手机,因此后文在描述的时候都说的是Android手机,但其实本文所说的内容是Android移动终端基本均可以通用的)linux
所谓学以至用,建议你们看了本文以后仍是能实际选择一个安卓应用分析一下。我本人利用本文所说的抓包技术实际分析了百度贴吧安卓客户端的网络通讯行为,分析结果参见个人上一篇博文《百度贴吧客户端(Android)网络通讯行为分析》,也可直接下载PDF版的完整分析报告,地址是:http://download.csdn.net/detail/ping_fani07/6028411。shell
Root是Android手机系统中的超级管理员帐户,Root权限(即底层权限)和咱们在Windows系统下的Administrator权限相似。默认状态下,为了防止系统文件被更改,Android系统并无把Root帐户开放给咱们普通用户,咱们必须先为Root权限解锁才能获取Root权限。网上通常把Android手机的Root权限是否解锁,简称为Android手机是否root过。windows
这些年网上涌现了大量手机root工具,使用你本身的手机型号搜,应该能找到合适你的工具。做为一个华为党,俺最后使用了刷机精灵,两次以后成功解锁Root权限。解锁成功后,刷机精灵会在手机上安装一个受权管理工具,以帮助我们管理哪些应用和程序能够获取Root受权。最新版的受权管理工具还自带了一个工具箱,能够自由卸载手机上的预装软件和系统软件,很省心,很方便!刷机精灵使用教程参照:《手机root权限获取方法:[4]刷机精灵》。安全
要用到的工具主要有两个,tcpdump(Android版) 和 adb 。打包下载地址为:http://download.csdn.net/detail/ping_fani07/6218853。网络
tcpdump是Linux系统中广泛使用的一款开源网络协议分析工具,使用方法详参:《Tcpdump的详细用法》。tcp
adb是谷歌提供的安卓远程调试工具,应该使用方法详参:《ADB命令介绍》。若是你前面使用了刷机精灵为手机的Root权限解锁,那么能够在刷机精灵的实用工具里找到Adb命令行,直接调用此工具,而无需专门下载;又或者你之前搭建过安卓开发环境,那么应该也能够在***\platform-tools目录下找到该工具。 工具
为了让你们看起来方便,我先把全部步骤拉通放在一张图上,给你们一个直观的印象,如图2-0。(考虑到通用性,在上传tcpdump前修改了手机上目的目录权限,部分手机不用。)url
图2-0 在某手机上第一次抓包的完整过程spa
下面是分步解说,其中有些步骤是仅在第一次使用的时候才须要,用【仅需第一次】标注(也就是图2-0中用白色方框圈起来的部分)。
图2-1 检查adb工具是否正常可用
图2-2 查看PC与安卓手机是否链接成功
图2-3 上传tcpdump
图2-4 修改 tcpdump 的权限
图2-5 抓包过程
上述过程当中,tcpdump命令的参数含义以下:
# "-p": disable promiscuous mode (不使用混杂模式)
# "-s 0": capture the entire packet(-s参数用以指定数据包捕获长度,此处指定为0,意为抓取完整的数据包)
# "-w *.pcap": write packets to a file (将结果写入一个pcap文件,而不在终端上直接显示)
图2-6 下载抓包结果到本地
提示信息:"failed to copy 'd:/tcpdump' to '/data/local/tcpdump': Permission denied";
出错缘由:该Android手机上的目的目录没有写权限;
解决方法:给Android手机上的目的目录/data/local增长写权限,步骤如图4-1;
图4-1 给/data/local目录增长写权限
提示信息:"Read-only file system";
出错缘由:从字面上理解,就是说文件系统是只读的,不容许改权限;【好像是在同窗的小米手机上遇到的这个问题】
解决方法:从新挂载根目录,并在挂载的时候指定为可读写。步骤以下,
应该不是惟一的选择,可是我试过上传到一些其余的目录/sdcard等,会遇到更多的权限限制问题。因此出于方便的考量,建议仍是都尽可能固定传往/data/local目录。
终端模拟器是一款Android平台上的Linux Shell工具,至关于Windows中的CMD命令提示符,有了它,咱们能够在Android上进行Linux系统的命令操做。
经过前面的描述,咱们能够看出,adb工具在这主要起到两个做用,一是基于push、pull命令的文件上传下载(本地PC与Android手机之间的文件交换);二是基于shell命令对Android内置Linux命令行Shell的远程访问(经过Android内置Shell来执行su、chmod、tcpdump等命令或程序)。其中第二个功能可使用终端模拟器代替。例如图3-1
图3-1 使用终端模拟器执行系统命令
咱们前面在运行tcpdump时,使用-w参数指定了抓包结果的文件保存路径在/sdcard目录下。/sdcard目录对应安卓手机的内部存储空间,也就是咱们手机插上USB线,选择“打开USB存储设备”后,用Windows的资源管理器打开所看到的根目录,如图3-2。所以咱们能够用USB链接手机后,像访问U盘通常直接获取咱们前面抓包生成的001.pcap文件。
图3-2 /sdcard目录对应PC上可见的手机内部存储空间的根目录
那些八进制数字对应着咱们要为目标文件/目录设定的权限。先说3位的状况,假使咱们将三位八进制数分别看作a,b,c的话,那么a,b,c分别表示User(该档案的属主)、Group(与该档案的属主属于同一个组的用户)、及Other(其余用户)的权限。
八进制的a/b/c能够转成3位二进制数,这三位数的取值从高到低分别对应是否具备读、写、执行权限。对应位置1,则有相应权限;反之若置0,则无相应权限。例如:
回看前文,咱们在修改 /data/local 权限时设置为777,算是最简单方便,但也是最不安全的该法。能够根据此处的介绍,你能够自行计算权限值该设为多少才是最科学的。
至于4位八进制数,则是在3位八进制数的最左边加上1位八进制数来设置特殊属性,该特殊位默认取0。详参:《linux系统中 chmod nnnn file 命令中的n 怎么是四位啊不是三位吗?》
在Linux下工做过的童鞋应该知道,chmod命令中的权限值除了能够用上文所述3位/4位八进制数表示之外,也能够用形如: [ugoa...][[+-=][rwxX]...] 形式的字符串表示,以下:【如下例子取自博文《chmod 命令详解》,谢谢该文博主lyg105504(林榆耿)】
# chmod 751 FileName
# chmod u=rwx,g=rx,o=x FileName
# chmod 444 FileName
# chmod =r FileName
# chmod a-wx,a+r FileName
那么在Android系统中是否可用文本字符串形式的代替八进制数形式的权限值呢?以我实验的结果来看,是不能够的,系统给的错误提示是:"Bad mode"。多是系统自己不支持吧。
REFERENCES:http://blog.csdn.net/howeverpf/article/details/10517351