实时监控Android设备网络封包

对Android网络抓包分析,一般是使用tcpdump抓个文件,再到PC用Wireshark打开分析。能不能达到直接使用Wireshark的效果? 答案是可以的,至少已经非常接近了。实现起来很简单,原理就是将tcpdump的数据重定向到网络端口,再通过管道(pipe)转到wireshark就可以了。


基本结构


如下图所示:

实时监控Android设备网络封包_第1张图片

Android上使用的指令:

   i. tcpdump 

     正是因为可以生成libpcap格式的数据,Wireshark可以加以处理。

     官网:http://www.tcpdump.org/

     下面这个链接介绍了Android版本的编译:

     http://omappedia.org/wiki/USB_Sniffing_with_tcpdump  


   ii. netcat, 又称为瑞士军刀,小巧而功能强悍。如果在手机没有nc指令,可以方便地使用busybox提供的版本(直接到Google Play里安装)。

     http://www.busybox.net/


   iii. Wireshark, 不啰嗦了。

     http://www.wireshark.org/ 



两条指令


准备好了工具,依下面的方式执行两条指令就可以了 (只需要替换tcpdump所在的路径,以及nc前要不要加个busybox):


i. 使用adb shell在Android设备上执行:

     tcpdump -n -s 0 -w - | busybox nc -l -p 11233 

     *其中nc -l -p 11233, 即建立一个服务器端,以11233端口提供服务。需要以root用户执行。


ii. 在主机的命令下执行:

     adb forward tcp:11233 tcp:11233 && nc 127.0.0.1 11233 | wireshark -k -S -i - 

    *其nc 127.0.0.1 11233,即建立一个客户端,连接到本机的11233端口。wireshark的参数见后面的补充说明。


*在Mac OS下有时需要在wireshark前加上sudo, 不然打开失败。如果没有看到结果,可以在nc指令加-v参数,显示更多的信息来查看。比如出现"Connection refused“时,注意检查指定的端口号是否正确。


也可以参考这里:

     http://www.kandroid.org/online-pdk/guide/tcpdump.html


效果如下,注意标题显示"Capturing from Standard Input"。

实时监控Android设备网络封包_第2张图片


补充说明


 i. tcpdump详解

     http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html 


 ii. 什么是libpcap格式

     http://wiki.wireshark.org/Development/LibpcapFileFormat 


 iii. wireshark参数

     http://man.lupaworld.com/content/network/wireshark/c9.2.html

     官方:http://www.wireshark.org/docs/man-pages/wireshark.html

 *Wireshark还带一些其它指令,如下:

     http://www.wireshark.org/docs/man-pages/


转载请注明出处:http://blog.csdn.net/horkychen 

其它有关生产力相关的文章,看这里。


你可能感兴趣的:(tcpdump,网络,生产力)