Android 流量分析 tcpdump & wireshark

APP竞争已经白热化了,控制好自己Android应用的流量可以给用户一个良好的用户体验噢,给用户多一个不卸载的理由。

Android 如何进行流量分析?用好tcpdump & wireshark这两个工具就好了。
1、推送android tcpdump到手机data/local路径下

C:\Users\autotest>adb push C:\Users\autotest\Desktop\tcpdump /data/local
1519 KB/s (2202152 bytes in 1.415s)

2、执行命令

126|root@:/data/local # tcpdump -p -s 0 -w /sdcard/001.pcap
tcpdump -p -s 0 -w /sdcard/001.pcap
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes

命令说明:

“-p”: disable promiscuous mode (不使用混杂模式)
“-s 0”: capture the entire packet(-s参数用以指定数据包捕获长度,此处指定为0,意为抓取完整的数据包)
“-w *.pcap”: write packets to a file (将结果写入一个pcap文件,而不在终端上直接显示)

3、取出数据

C:\Users\autotest>adb pull /sdcard/001.pcap D:/001.pcap
955 KB/s (13704 bytes in 0.014s)

4、导入wireshark分析

第一区域用来显示简单的数据包信息,我们用tcpdump抓包的时候,默认情况下也是显示成这样的;第二个区域用来显示选中的数据包的详细信息,细心一点会发现他是按照TCP/IP四层结构显示的,第一行是数据链路层的信息,第二行是网络层信息(IP协议),第三个是传输层信息(TCP协议),第四行是应用层信息(HTTP协议),可以展开每一行用来观察具体的内容;R3区域是用来显示此数据包的真实面目。

参数详解:

root@ # tcpdump -help
tcpdump -help
tcpdump version 4.5.1
libpcap version 1.5.2
Usage: tcpdump [-aAbdDefhHIJKlLnNOpqRStuUvxX] [ -B size ] [ -c count ]
[ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]
[ -i interface ] [ -j tstamptype ] [ -M secret ]
[ -Q in|out|inout ]
[ -r file ] [ -s snaplen ] [ -T type ] [ -V file ] [ -w file ]
[ -W filecount ] [ -y datalinktype ] [ -z command ]
[ -Z user ] [ expression ]

1、tcpdump命令格式
  tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]
          [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ]
          [ -T 类型 ] [ -w 文件名 ] [表达式 ]
  tcpdump的选项介绍
   -a    将网络地址和广播地址转变成名字;
   -d    将匹配信息包的代码以人们能够理解的汇编格式给出;
   -dd    将匹配信息包的代码以c语言程序段的格式给出;
   -ddd    将匹配信息包的代码以十进制的形式给出;
   -e    在输出行打印出数据链路层的头部信息;
   -f    将外部的Internet地址以数字的形式打印出来;
   -l    使标准输出变为缓冲行形式;
    -n    不把网络地址转换成名字;
    -t    在输出的每一行不打印时间戳;
    -v    输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
    -vv    输出详细的报文信息;
    -c    在收到指定的包的数目后,tcpdump就会停止;
    -F    从指定的文件中读取表达式,忽略其它的表达式;
    -i    指定监听的网络接口;
    -r    从指定的文件中读取包(这些包一般通过-w选项产生);
    -w    直接将包写入文件中,并不分析和打印出来;
    -T    将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议;)

2、tcpdump 参数 转自http://www.cnblogs.com/maifengqiang/p/3863168.html

第一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。
第三种是协议的关键字,主要包括fddi,ip,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定 的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和 分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。
除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 ‘not ’ ‘! ‘, 与运算是’and’,’&&;或运算 是’or’ ,’||’;这些关键字可以组合起来构成强大的组合条件来满足人们的需要。

以下是几个例子:
A想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:
#tcpdump host 210.27.48.1
B想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用 括号时,一定要
#tcpdump host 210.27.48.1 and / (210.27.48.2 or 210.27.48.3 /)
C如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
D如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1

3、wireshark 转自 http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html

4、Android如何流量分析? 具体操作
4.1、tcpdump
tcpdump -i any -p -vv -s 0 -w /sdcard/dump.cap
4.2、adb pull
adb pull /sdcard/dump.cap D:\dump.cap
4.3、wireshark
采用wireshark查看 D:\dump.cap
4.4、详细分析
通过wireshark分析已经可以
如果需要更详细的分析,可以把dump.cap从wireshark里头导出成csv文件,然后再自己写个小程序分析。

有的时候用tcpdump拿到的cap文件是分裂的,一系列的比如 1.cap 2.cap 3.cap 4.cap ……

可以考虑用命令把他们拼到一块。

mergecap -w output.pcap input1.cap input2.cap input3.cap

5、总结:

Android 流量分析在Android应用后期优化是一个很重要的方面,用好tcpdump&wireshark就能控制好应用的流量。

参考文章
https://blog.csdn.net/vshuang/article/details/40679179
https://blog.csdn.net/xlyrh/article/details/50895921

你可能感兴趣的:(Android 流量分析 tcpdump & wireshark)