作者:Vic

以前都是在PC上运行sniffer来抓内网数据包做测试。近日,在网上搜索了几款直接在手机上运行的嗅探软件:

Pirni、Derv、sniffit !

自己组了个内网环境逐一进行测试,Pirni老版本不支持我的越狱版本,所以一直抓不到包,sniffit也是老古董测试效果不理想。

就只剩下Derv了,下面是测试过程:

首先安装 Derv ,网上有tar压缩包下载。下载地址:

下载完成,通过USB同步到IPHONE手机上,

tar xvf derv.tar
目录里有5个文件

然后 chmod 777 *.sh 赋予权限。

接着用手机上的nmap,扫描内网情况,如图,内网有4台设备,192.168.1.1--网关无线路由、192.168.1.100--PC1、192.168.1.101--IPHONE、192.168.1.102--PC2

再用一款GUI界面的扫描器确认一下

开始尝试抓取 192.168.1.102--PC2 的数据包,输入指令:

./b4.sh 192.168.1.102
开始抓包(b4.sh默认设置是80端口,如果需要其他端口,编辑sh文件,把里面的port:80改为你需要的即可),如果抓到数据包,会有提示 packets captured:数字,
抓包成功后,按Ctrl+C 终止程序。

终止程序后,在目录下会生成一个log.pcap文件。

在PC上用Wireshark打开就可以查询数据包内容

 

        看来以后在公共WIFI场所要多注意手拿智能手机又老东张西望的人,这人如果不是想销脏卖手机,很可能就是拿着手机在抓包嗅探。哈哈。纯属搞笑,别介意。

测试小结:

不知道是否iphone越狱版本或其他问题,抓包过程不稳定,有时间再多测试测试。难免有错漏,请各位大侠多多包涵。