天天看点

在iPhone上实现内网抓包嗅探!

以前都是在PC上运行sniffer来抓内网数据包做测试。近日,在网上搜索了几款直接在手机上运行的嗅探软件:

Pirni、Derv、sniffit !

自己组了个内网环境逐一进行测试,Pirni老版本不支持我的越狱版本,所以一直抓不到包,sniffit也是老古董测试效果不理想。

就只剩下Derv了,下面是测试过程:

下载完成,通过USB同步到IPHONE手机上,

tar xvf derv.tar 

目录里有5个文件

<a href="http://blog.51cto.com/attachment/201109/072601784.jpg" target="_blank"></a>

然后 chmod 777 *.sh 赋予权限。

接着用手机上的nmap,扫描内网情况,如图,内网有4台设备,192.168.1.1--网关无线路由、192.168.1.100--PC1、192.168.1.101--IPHONE、192.168.1.102--PC2

<a href="http://blog.51cto.com/attachment/201109/072641522.jpg" target="_blank"></a>

再用一款GUI界面的扫描器确认一下

<a href="http://blog.51cto.com/attachment/201109/072657929.jpg" target="_blank"></a>

开始尝试抓取 192.168.1.102--PC2 的数据包,输入指令:

./b4.sh 192.168.1.102

开始抓包(b4.sh默认设置是80端口,如果需要其他端口,编辑sh文件,把里面的port:80改为你需要的即可),如果抓到数据包,会有提示 packets captured:数字,

抓包成功后,按Ctrl+C 终止程序。

<a href="http://blog.51cto.com/attachment/201109/072736764.jpg" target="_blank"></a>

终止程序后,在目录下会生成一个log.pcap文件。

<a href="http://blog.51cto.com/attachment/201109/072757992.jpg" target="_blank"></a>

在PC上用Wireshark打开就可以查询数据包内容

<a href="http://blog.51cto.com/attachment/201109/072830565.jpg" target="_blank"></a>

        看来以后在公共WIFI场所要多注意手拿智能手机又老东张西望的人,这人如果不是想销脏卖手机,很可能就是拿着手机在抓包嗅探。哈哈。纯属搞笑,别介意。

测试小结:

不知道是否iphone越狱版本或其他问题,抓包过程不稳定,有时间再多测试测试。难免有错漏,请各位大侠多多包涵。

本文转自enables 51CTO博客,原文链接:http://blog.51cto.com/niuzu/663059,如需转载请自行联系原作者