如何监控从我的Android模拟器发送和接收的网络流量?
我需要嗅探器来测试我为Windows和Facebook开发的应用程序的网络流量.
基本要求:
现在我正在使用HTTP Analyzer.一个非常好的工具,但它在Vista运行10-15分钟后终止了一些错误.
我试图找到一个蓝牙数据包嗅探器来捕获设备附近的蓝牙信号.我想这个应用程序在mac osx上工作.我一直很难找到任何东西,所以我的要求现在很低 - 显示信号强度和mac地址将是一个良好的开端.
是否有任何用于Windows 7(64位)的软件驱动程序可以报告在某些应用程序软件和USB设备之间传输的数据?
我试过snoopy(http://sourceforge.net/projects/usbsnoop/),但我无法让它工作.可能我需要沿着安装早期版本的Windows的路线走下去.
还有其他建议吗?
任何人都可以推荐任何好的Com端口监视工具,如Portmon,它也适用于Windows x64?理想情况下,开源/免费软件会很好.
我想通过python(版本2.6)来嗅探我计算机中的所有HTTP数据包.这可能吗?我可以用scapy做,还是没有其他外部模块?
为了更好地理解网络概念并提高我的python技能,我试图用python实现一个数据包嗅探器.我刚开始学习python,所以代码当然可以优化;)
我已经实现了一个数据包嗅探器,它解压缩以太网帧和arp头.我想用原始套接字制作它,因为我想了解这些标题中的每个字节,所以请不要scapy帮助:)
问题是,我不会得到任何arp回复数据包.它始终是操作码1和我
这是我的源代码:
import socket
import struct
import binascii
rawSocket = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.htons(0x0806))
while True:
packet = rawSocket.recvfrom(2048)
ethernet_header = packet[0][0:14]
ethernet_detailed = struct.unpack("!6s6s2s", ethernet_header)
arp_header = packet[0][14:42]
arp_detailed = struct.unpack("2s2s1s1s2s6s4s6s4s", arp_header)
print "****************_ETHERNET_FRAME_****************"
print "Dest MAC: ", binascii.hexlify(ethernet_detailed[0])
print "Source MAC: ", binascii.hexlify(ethernet_detailed[1])
print "Type: ", binascii.hexlify(ethernet_detailed[2])
print "************************************************"
print "******************_ARP_HEADER_******************"
print "Hardware type: ", binascii.hexlify(arp_detailed[0])
print "Protocol type: ", binascii.hexlify(arp_detailed[1])
print "Hardware size: ", binascii.hexlify(arp_detailed[2])
print "Protocol size: ", binascii.hexlify(arp_detailed[3])
print "Opcode: ", binascii.hexlify(arp_detailed[4])
print "Source …Run Code Online (Sandbox Code Playgroud) 我试图通过libpcap嗅探HTTP数据,并在处理TCP有效负载后获取所有http内容(标头+有效负载).
根据我在编写一个http嗅探器(或任何其他应用程序级嗅探器)的讨论,我面临着由于碎片问题 - 我需要重建整个流(或对其进行碎片整理)以获得完整的HTTP数据包,这就是我的地方需要一些帮助.
在期待中感谢!!
使用Python嗅探网络数据包的最佳方法是什么?
我从几个地方听说,最好的模块是一个名为Scapy的模块,不幸的是,它使我的系统上的python.exe崩溃.我会认为这只是我安装它的一个问题,除了很多其他人告诉我它在Windows上运行效果不佳.(如果有人有兴趣,我正在运行Windows Vista,这可能会影响事情).
有谁知道更好的解决方案?
UPD:
在阅读了告诉我安装PyPcap的答案之后,我稍微搞砸了一下,发现我曾尝试使用的Scapy也告诉我安装PyPcap,除了它是一个修改版本供它使用.正是这个修改过的PyPcap导致了问题,显然,因为答案中的例子也导致了问题.
我安装了原始版本的PyPcap(来自谷歌的网站),而且Scapy开始工作正常(我没有尝试过很多东西,但至少它在我开始嗅探时没有崩溃).我向Scapy开发人员发送了一张新的缺陷票:http://trac.secdev.org/scapy/ticket/166 ,希望他们能用它做点什么.
无论如何,只是想我会让你们都知道.
我想根据源,目标IP地址和协议的过滤器组合过滤Wireshark的监控结果.所以,现在我可以使用此过滤器表达式过滤掉目标和源IP地址的活动:(ip.dst == xxx.xxx.xxx.xxx && ip.src == xxx.xxx.xxx. xxx)|| (ip.dst == xxx.xxx.xxx.xxx && ip.src == xxx.xxx.xxx.xxx)
这给了我作为目标和源的2个ip地址的请求响应活动,这取决于它是请求还是响应.但现在,我正在获得HTTP和TCP的结果.我想只看到HTTP的结果.
有什么建议怎么做?