抓包

SecureCRT远程ssh linux服务器,利用X11本地图形化wireshark抓包,

强颜欢笑 提交于 2019-11-28 20:42:55
平时学习抓包,使用wireshark很方便,直接图形化界面抓包,近期项目中遇到了需要通过SecureCRT ssh到linux服务器上面,还要在抓包, 1.简单使用网络数据包截获分析工具 tcpdump抓包即可 tcpdump -i en0 host hostname #监听en0端口和主机hostname的交互信息 2.使用wireshark抓包,可非图形化界面让我很头疼 百度了很久发现了个很有趣的东西:Xming X11(X Window System)也叫做X Window系统, 是一套基于X display protocol的windowing system,X GUI环境的功能包括窗口的绘制、移动,以及与鼠标、键盘等输入设备的交互。 X采用C/S模型(这是关键):一个X server 和多个应用程序(client)通信。server接收client的请求绘制窗口,并将来自鼠标、键盘等设备的输入传递给client。 因此 X server和client可以位于同一计算机上,例如在Linux主机上使用KDE等桌面环境就是这种模式。X server也可以通过同构网络、异构网络或Internet与client通信。 X server与client之间的通信是不加密的,这个问题可以通过SSH解决。SSH是Secure Shell的简称,SSH可以看作是通信被加密压缩版的telnet

Linux 抓包

狂风中的少年 提交于 2019-11-28 19:49:37
stop 需要查看在网络上传输的service tcpdump -i eth0 -w file.pcap start service 使用wireshark 查看.pcap文件 来源: https://www.cnblogs.com/coxiseed/p/11424502.html

wireshark 抓包过滤器

流过昼夜 提交于 2019-11-28 19:46:14
过滤器分为抓包过滤器和显示过滤器,抓包过滤器会将不满足过滤条件的包丢弃,只保留满足条件的包,而显示过滤器则是对已抓取的包做过滤,过滤出满足条件的包。 抓包过滤器语法 使用的是BFP语法(Berkeley Packet Filter),一共四个元素: 类型(Type) host、net、port 方向(Dir) src、dst 协议(Proto) ether、ip、tcp、udp、http、ftp 逻辑运算符 && 与 || 或 ! 非 抓取源地址为192.168.1.1,目的端口为80的流量 src host 192.168.1.1 && dst port 80 抓取192.168.1.1和192.168.1.2的流量 host 192.168.1.1 || host 192.168.1.2 不要抓取广播包 ! broadcast 过滤mac地址: ether host 00:88:ca:86:f8:0d 显示过滤器语法 比较符: == 等于 != 不等于 > 大于 < 小于 >= 大于等于 <= 小于等于 逻辑操作符: and 两个条件同时满足 or 其中一个条件被满足 xor 有且仅有一个条件被满足 not 没有条件被满足 ip地址: ip.addr ip地址 ip.src 源ip ip.dst 目标ip 端口过滤: tcp.port tcp.srcport tcp

charles基本使用

霸气de小男生 提交于 2019-11-28 17:50:37
安装 下载jdk并配置Java环境变量 安装Charles,参考官网的方式,可以跨平台 charles官网地址 charles 下载地址 Windows就不多说,linux可以使用apt和yum安装,但是需要添加 PublicKey 和数据源,但是速度会很慢,开了代理还是很慢,建议直接下载tar.gz格式的压缩包,然后执行解压目录下的 ./bin/charles 即可 Charles Proxy License 感谢小伙伴提供的激活许可 // Charles Proxy License // 适用于Charles任意版本的注册码 // Charles 4.2目前是最新版,可用。 点击 Htlp->Register... Registered Name: https://zhile.io License Key: 48891cf209c6d32bf4 抓包Https包 在电脑上安装证书:点击 Help-SSL Proxying-Install charles root certificate ,下载并安装证书 在手机上下载证书 :(1)点击Help-SSL Proxying-Install charles root certificate on a Mobile Device... 在手机端设置代理,并在手机浏览器地址栏输入下图中地址: chls.pro/ssl ,下载并安装证书

首次自动化测试,使用selenium+scapy

自古美人都是妖i 提交于 2019-11-28 13:54:29
痛苦而艰难 才写出这一点点,这是个登陆测试 main # -*- coding: utf-8 -*- from selenium import webdriver import login_tst import time import thread ms={} def thread_start_(): global ms ms=login_tst.GST_start()#开始抓包 return driver='' try: driver = webdriver.Chrome()#驱动加载 火狐用Firefox() except Exception as e: print format(e) driver.get('http://***.***.***:8765/Index/login.html') time.sleep(1) name=unicode("13864619000","utf-8")#只抓取了与服务器之间交互的值做判断,所以js的语句没办法测试 password=unicode("000ww000","utf-8")#也就是无法测试手机号格式不符,密码为空的情况, driver.find_element_by_name('phone').send_keys(name)#这个使用find_element_by_name获取其元素是否显示应该就很好判断 time.sleep

抓包工具

孤街醉人 提交于 2019-11-28 12:48:31
chars: 1,定位问题,定位前段或者是后端的问题 2,模拟异常场景 比如登录,后端验证用户名,想验证客户端有没有容错性校验, 模拟后台接口,通过charls 打断点,修改返回的值,比如说返回的 的值是不是导致闪退等等 3,弱网测试 client 修改请求(charls) server端 想让charls模拟多大的宽带, 工具路径: proxy-Throttle Setting 启用 only for select hosts(对哪个IP限速) 来源: https://www.cnblogs.com/yqcf/p/11407727.html

jmeter+Fiddler:通过Fiddler抓包生成jmeter脚本

◇◆丶佛笑我妖孽 提交于 2019-11-28 09:52:10
Fiddler是目前最常用的抓包工具之一,它作为客户端和服务器端之间的代理,记录客户端和服务器之间的所有请求(http/https),可以针对特定的请求过滤,分析请求和响应的数据、设置断点、调试、修改请求的数据,甚至可以修改服务器返回的数据,功能非常强大。 Fiddler不仅可以对web应用抓包,还可以对手机app进行抓包,在测试过程中可以快速定位缺陷,只需要设置好代理即可。 jmeter+Fiddler结合使用,目的是通过Fiddler抓包,导出.jmx文件,在jmeter中使用该脚本,非常方便。 一、下载Fiddler的jmeter导出扩展dll文件 分享下载地址:https://pan.baidu.com/s/1-KGlHGlph58Nz0pC2n5Dmw 提取码:x0w0 解压ImportExport后,将FiddlerExtensions.dll、FiddlerExtensions.pdb文件复制粘贴到Fiddler安装路径下的ImportExport目录下。 二、打开Fiddler,手机连接代理或web浏览器连接代理,按测试用例操作测试应用Fiddler抓包后,导出JMeter的.jmx格式文件。如图: 三、打开jmeter,导入.jmx文件即可用。 注意:在Fiddler抓包过程中,建议添加一些备注,这样脚本业务相对来说是比较清晰的,对一些非测试业务的脚本进行删除调整

wireshark 抓包

五迷三道 提交于 2019-11-28 07:49:39
1. 限制单包大小 可以通过限制每个包的尺寸来减少整个抓包文件的大小。旧版本的wireshark在执行菜单栏上的Capture -> Options,在弹出的对话框中找到Limit each packet to,填写合适的单包大小(如200,单位是Byte)。新版本的wireshark(2.x以后)的Options对话框变化比较大,限制单包的方法是:在弹出的Options对话框中,找到要抓包的Interface,选中它,找到列表标题中的Snaplen(B),单击对应栏,发现变为可输出状态,在这里输入限制的单包大小即可(同旧版本的Limi each packet to)。见下图: 2.巧用ping来分隔抓包操作步骤 可以利用ping -n 1 -l x(其中x=1,2,3……)来巧妙的分隔抓包操作步骤,什么意思呢?比如我们只想要某个操作的相关抓包内容,在抓包文件中怎么快速找到这个操作的起始范围呢?可以这样做: ping IP -n 1 -l 1 do something ping IP -n 1 -l 2 第一条ping,发送1字节(使用-l设定),只发1次 第三条ping,发送2字节(使用-l设定),只发1次 这样,在最终的抓包文件中,我们就可以寻找ping命令对应的ICMP,查看data size:在1字节和2字节之间的那些编号的包,就是我们上面 do