测试中的抓包使用

Part1:
Windows下的抓包工具          WireShark
Linux系统抓包命令:
tcpdump -i eth0 -s 0 -w /home/nupt/log/2010112501.cap  host 10.46.124.122
-i 指明网卡
-s 指明文件大小
-w 指定抓包信息写入的文件名
host 指定目标主机地址
使用ifconfig命令 查看ip地址
把所抓的包拷贝使用windows下的抓包工具WireShark工具打开分析

Part2:
wireshark 实用过滤表达式(针对ip、协议、端口、长度和内容)实例介绍
一、针对wireshark最常用的自然是针对IP地址的过滤。其中有几种情况:
  (1)对源地址为192.168.0.1的包的过滤,即抓取源地址满足要求的包。
           表达式为:ip.src == 192.168.0.1
  (2)对目的地址为192.168.0.1的包的过滤,即抓取目的地址满足要求的包。
           表达式为:ip.dst == 192.168.0.1
  (3)对源或者目的地址为192.168.0.1的包的过滤,即抓取满足源或者目的地址的ip地址是192.168.0.1的包。
           表达式为:ip.addr == 192.168.0.1,或者 ip.src == 192.168.0.1 or ip.dst == 192.168.0.1
  (4)要排除以上的数据包,我们只需要将其用括号囊括,然后使用 "!" 即可。
           表达式为:!(表达式)

  二、针对协议的过滤
  (1)仅仅需要捕获某种协议的数据包,表达式很简单仅仅需要把协议的名字输入即可。
                表达式为:http
  (2)需要捕获多种协议的数据包,也只需对协议进行逻辑组合即可。
           表达式为:http or telnet (多种协议加上逻辑符号的组合即可)
  (3)排除某种协议的数据包
           表达式为:not arp      !tcp

  三、针对端口的过滤(视协议而定)
  (1)捕获某一端口的数据包
           表达式为:tcp.port == 80
  (2)捕获多端口的数据包,可以使用and来连接,下面是捕获高端口的表达式
           表达式为:udp.port >= 2048

  四、针对长度和内容的过滤
  (1)针对长度的过虑(这里的长度指定的是数据段的长度)
           表达式为:udp.length < 30   http.content_length <=20
  (2)针对数据包内容的过滤
      表达式为:http.request.uri matches "vipscu"  (匹配http请求中含有vipscu字段的请求信息)
  
  通过以上的最基本的功能的学习,如果随意发挥,可以灵活应用,就基本上算是入门了。以下是比较复杂的实例(来自wireshark图解教程):

    tcp.dstport 3128
    显示目的TCP端口为3128的封包。
    ip.src_host 10.1.1.1
    显示来源IP地址为10.1.1.1的封包。
    host 10.1.2.3
    显示目的或来源IP地址为10.1.2.3的封包。
    src portrange 2000-2500
    显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。
    not imcp
    显示除了icmp以外的所有封包。(icmp通常被ping工具使用)
    src host 10.7.2.12 and not dst net 10.200.0.0/16
    显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。
    (src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8
    显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于网络10.0.0.0/8内的所有封包。
抓包测试中的使用方法因测试场景和工具而异,以下以常见的 Fiddler、Charles 和 Wireshark 为例进行说明: ### Fiddler Fiddler 是一款针对 HTTP/HTTPS 的抓包工具,适合用于 Web 应用和移动应用的接口测试。在测试中,Fiddler 可用于监控、记录和分析客户端与服务器之间的 HTTP 和 HTTPS 通信。可以查看请求和响应的详细信息,包括请求头、响应头、请求体和响应体等,还支持对请求进行修改和重放,有助于开发人员进行接口调试和测试。 ```plaintext 1. 启动 Fiddler 后,它会自动开始捕获网络请求。 2. 在浏览器或应用中进行操作,Fiddler 会在界面中显示捕获到的请求列表。 3. 选择一个请求,在右侧的面板中查看请求和响应的详细信息,如 Headers、TextView、WebForms 等。 4. 若要修改请求,可以在请求列表中右键单击请求,选择“Edit in Composer”,修改请求内容后点击“Execute”发送修改后的请求。 5. 若要重放请求,右键单击请求,选择“Replay”。 ``` ### Charles Charles 是一款跨平台的抓包工具,主要用于分析 HTTP 和 HTTPS 协议的网络流量。支持对请求和响应进行拦截、修改和重定向等操作,方便开发人员进行接口测试和调试。此外,Charles 还可以模拟不同的网络环境,如设置网络延迟、带宽限制等,用于测试应用在不同网络条件下的性能。 ```plaintext 1. 启动 Charles 后,配置代理设置,让浏览器或应用通过 Charles 进行网络访问。 2. 进行操作,Charles 会捕获请求并显示在界面中。 3. 选择一个请求,在下方的面板中查看详细信息,包括请求和响应的各个部分。 4. 若要设置断点拦截请求或响应,可在菜单栏中选择“Proxy” - “Breakpoints Settings”,设置断点条件。当请求或响应满足条件时,Charles 会暂停,此时可以修改请求或响应内容,然后点击“Execute”继续。 5. 若要模拟网络环境,在菜单栏中选择“Proxy” - “Throttle Settings”,设置网络延迟、带宽等参数。 ``` ### Wireshark Wireshark 是一款功能强大的开源网络协议分析器,可捕获各种网络接口上的数据包,并对其进行详细的分析和显示。支持多种网络协议,能够深入解析数据包的各个层次,包括物理层、数据链路层、网络层、传输层和应用层等。 ```plaintext 1. 启动 Wireshark 后,选择要捕获数据包的网络接口。 2. 点击“Start”开始捕获数据包。 3. 在界面中查看捕获到的数据包列表,每个数据包都有详细的信息,如时间、源地址、目的地址、协议等。 4. 选择一个数据包,在下方的面板中查看其详细的解析信息,包括各个协议层的字段。 5. 可以使用过滤规则来筛选感兴趣的数据包,例如根据 IP 地址、端口号、协议类型等条件进行过滤。在过滤框中输入过滤表达式,如“ip.src == 192.168.1.100”表示只显示源 IP 地址为 192.168.1.100 的数据包。 ``` 抓包测试中的使用场景广泛,如接口测试、性能测试、安全测试等。通过抓包可以验证接口的正确性、分析性能瓶颈、检测安全漏洞等。例如,在接口测试中,可以检查请求和响应的参数、状态码是否符合预期;在性能测试中,可以分析请求的响应时间、吞吐量等指标;在安全测试中,可以检查是否存在敏感信息泄露、请求被篡改等问题[^1]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值