查看APP应用的IP地址怎么进行抓包(抓包获取ip地址)

查看APP应用的IP地址怎么进行抓包(抓包获取ip地址),第1张

这个查看APP应用的IP地址是需要进行抓包和找IP的。

使用下面方法可以进行抓包。

电脑做wifi热点,手机连上后电脑上使用wireshark软件进行抓包

1把电脑的网络做为热点

2开启wifi热点后,被测手机连接到该热点;

3启动wireshark,选择做为热点的网卡,点击start开始抓包;

4 *** 作手机,进入APP,然后可以抓取到手机所有与网络交互的数据包,如需停止,直接点击wireshark的stop即可

抓包之后把包里的数据拿出来进行分析,查找IP。

无线网卡的抓包与具体的网卡型号无关,而与 *** 作系统有关。除了需要正确安装网卡的驱动程序之外,还需要安装额外的抓包驱动软件,这是因为在Windwos *** 作系统中将网卡的数据屏蔽了。(Unix或Linux *** 作系统就没有这样的问题)一般来说,开源的软件大多使用WinPcap,你可以到>

空口抓包和无线网卡抓包都是网络抓包的方式,但是它们之间有一些区别。

空口抓包是指在无线网络中,通过无线信道抓取从无线设备发送和接收的数据包,可以捕获到所有通过无线信道传输的数据,包括从无线路由器发送到无线设备的数据、从无线设备发送到无线路由器的数据、以及无线设备之间的通信数据等。

无线网卡抓包是指在计算机上安装无线网卡,通过该无线网卡抓取从无线网络中传输的数据包。无线网卡抓包只能捕获到与该无线网卡直接相关的数据包,不能捕获到其他无线设备之间的数据包。

因此,空口抓包可以捕获更全面的无线网络数据,但需要专门的无线网卡和软件支持;而无线网卡抓包则更加方便易用,但只能捕获与该无线网卡直接相关的数据包。

处理方法:

第一步:

1、打开windows设备管理器。

2、查看-显示隐藏的设备

3、非即插即用驱动程序

4、NetGroup Packet Filter Driver 右键属性---驱动程序---启动类型,修改类型为“系统”。

第二步: 在cmd下输入net start npf,打开网络抓包服务。

第三步:运行wireshark ,此时网卡已经可以正常检测到了。

    用wireshark时,大多数情况下我们都是用的电脑自带的无线网卡,所以只能抓取到流经本机网卡的网络包。也就是说除了局域网内的广播包外你无法抓到其他设备的网络包。除非你买一个专用usb抓包网卡,这里不讨论这种情况。

    比如我们希望抓取局设备dev1和云端server通信的数据,我们需要用自己的电脑开一个热点(Ap),即建立一个私有的局域网。dev1做为(Station)连接到Ap。这样当我们在自己的电脑上运行wireshark时就可以抓到dev1和server的通信数据了。

    其实在局域网内抓包并不是个容易的事,上面的情况是Dev1和server通信的情况下wireshark可以抓到包,但如果我们需要抓取局域网内两个设备Dev1和Dev2之间通信数据的话,这种情况就无法抓取了。

   

    明明在同一个局域网,为什么PC上的wireshark无法抓取Dev1和Dev2的通信呢?原因正是因为Dev1和Dev2在同一个局域网的原因,它俩的通信数据在经过PC的网卡时只涉及Mac层,压根就不会进入PC的IP层协议处理,所以运行在PC上的wireshark自然就看不到任何数据了。而Dev1和server通信的情况就不同了,它需要PC将数据路由至外网的server,需要路由的数据必然会经过IP层协议,所以wireshark能够很好的抓取二者的通信数据包。

    我的上一篇文章里介绍了在电脑上建立AP并运行wireshark抓取无线局域网内的数据包,但是它的局限性还是很多的,比如只能抓取本局域网内的设备,而且被抓包的设备IP协议层数据必须能达到电脑的IP协议层才有机会被wireshark抓到。所以为了能实现抓取周围所有wifi数据的目的,这里介绍一种基于omnipeek抓包软件的方式来抓任意设备的数据包。需要准备如下:

1) omnipeek安装包

2) 配合omnipeek的硬件抓包网卡(某宝上有卖)

3) 抓包网卡的win驱动程序(卖家会提供)

接下来的工作就假定你已拥有抓包网卡,并在win7/win10电脑上安装好了omnipeek及驱动。

    通过omnipeek抓取空中某个指定设备(mac地址已知)的TCP数据包。

    mac = 5C:CF:7F:69:03:D3

1) 将抓包网卡插入电脑,打开omnipeek,通过File->New Capture 创建新的抓包工程,

或直接单击主界面中的New Capture图标来创建。

注:一定要以admin权限运行omnipeek,否者在下面的网卡选择列表中看不到抓包网卡的。

2) 在d出的Capture Options界面中的Adapter选项卡中选择抓包网卡对应的名字,我的抓包网卡名字是WLAN2,在你的电脑上可能叫别的名字,但请注意到其他普通网卡是没有Omnipeek=yes这个提示的。

3) 在80211 选项卡中选择Scan选项。这里有人会问为什么不选Number中具体的通道呢?这样抓包效率不是更高,Scan模式丢包率很高的。这是因为我现在也不知道我要抓包的设备它在哪个通道啊,所以我只能先选择Scan,让它一会把整个网段的数据抓一遍后我才知道我要抓包的设备在哪个通道。所以先这样设置吧,一会抓完一遍待我找到了设备的wifi通道后再回过头来设置吧。

4) 最后点击确定,完成Capture Options的设置。

    通过Capture->Start Capture 或鼠标点击Start Capture 按钮启动抓包。

    接下来在Capture-->Packets 子界面中,我们会看到omnipeek抓到周围大量的wifi数据包。

  在抓了差不多时间后,点击Stop Capture 按钮停止抓包。然后在Wireless-->WLAN 子界面中找到我们的设备,在下图可以看到wifi from wade (00:F4:8D:ED:B1:11)就是我们要抓包的设备所连接的路由器名字,而5C:CF:7F:69:03:D3正是我们要抓包的设备! 其通道号=11 ,所以接下来我们再抓包时只用抓wlan通道号为11的频段,这样抓包效率就高很多了。

1) 通过Capture->Capture Options 打开Capture Options 界面

2) 在80211 选项卡中选择Number选项,并在下拉列表中选择11通道。

3) 在Filters选项卡中设置抓包过滤条件,因为我们已知被抓包设备的mac地址了,这里点击绿色加号新建一个Untitled 过滤项目。在d出的界面中勾选Address filter ,Type下拉列表中选择Ethernet Address ,并在Address 1 输入设备的mac地址,Address 2 中选择Any address 表示任何设备。但如果指定了Address2,就只会抓取Address1 和Address2之间通信的数据。

4) 最后点击确定,完成Capture Options的设置。

    通过Capture->Start Capture 或鼠标点击Start Capture 按钮启动抓包。

    接下来在Capture-->Packets 子界面中,我们会看到omnipeek抓到了设备的wifi数据包。

    但是我们会发现虽然我们抓到数据包了,但是数据包的内容全是加密过的,这是为什么呢,这是因为我的路由器(SSID:wifi from wade)采用了WPA2/Personal的方式加密了。所以接下来需要解密这些数据。

    首先点击Stop Capture 停止抓包,然后给要抓包的设备断电或断开设备和路由器的连接,为什么这样做呢,如果要解密WPA加密方式的数据,必须得捕捉到其和路由器刚建立连接时的4个EAPOL包,具体为什么请自行查阅相关资料。

    这时点击Start Capture 按钮开始抓包,然后让设备重新连上路由器,这时我们会看到成功抓到了4个EAPOL包,可以确定接下来完全可以解出加密的数据了。

    最后在抓取了一定量的数据包后,我们点击Stop Capture 按钮停止抓包,这时我们看到的数据仍然是加密状态,接下来通过Tools->Decrypt Wlan Packets 解密数据。

    1)首先点击按钮

    2)点击Insert创建解密集

    3)填入相应的信息

    4)最后选择wifiwade_wpa_12345678解密集,点击OK开始解密

    5)Congratulations! 到此我们已经抓到设备的数据包,并将其解密成功了,接下来就是筛选出我们要的TCP数据包了。

    1)点击屏幕左边的筛选图标

    2)并选择Insert Filters->TCP,点击回车,在d出的界面中选择Copy selected packets to new window

    3)最后在新的窗口中我们就可以看到我们想要的TCP层以上的数据了。接下来的数据包分析工作就看你自己了。

    熟悉omnipeek这个软件并用它成功抓包解包花了我半天的时间,但写这篇文章分享技术心得却花了我一天的时间,如果你看到这篇文章觉得有用的话点个赞吧。

以上就是关于查看APP应用的IP地址怎么进行抓包(抓包获取ip地址)全部的内容,包括:查看APP应用的IP地址怎么进行抓包(抓包获取ip地址)、无线网卡抓包驱动、空口抓包和无线网卡抓包的区别等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9795428.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-02
下一篇 2023-05-02

发表评论

登录后才能评论

评论列表(0条)

保存