1、抓包工具

​ Fiddler:是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。

​ Charles:是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。

​ BurpSuite:是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。这也是我们安全测试中最常用的工具之一。

​ Wireshark:是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

​ 科来网络分析系统:是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

​ TCPDump:是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。这款工具主要是针对Linux操作系统。

​ WPE&封包分析:是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。

​ 以上介绍到的都是一些常见的抓包工具,在这里,我们需要注意的是它们之间的区别,例如Fiddler、Charles、BurpSuite这三款都是针对Http/Https协议所抓取的数据包,而像Wireshark和科来网络分析系统抓取的是我们整个网卡的数据包。在实际应用中,需要我们学会根据不同对象采用不同抓包封包抓取技术分析。

2、实验

​ 实验主要是各种抓包工具的操作演示,前期需要配置好相关的环境,主要是安装证书(Https)和模拟器。由于实验比较基础且繁琐,在此就不予展示了。可以参考以下链接:

Charles

https://blog.csdn.net/weixin_45459427/article/details/108393878

Fidder

https://blog.csdn.net/weixin_45043349/article/details/120088449

BurpSuite

https://blog.csdn.net/qq_36658099/article/details/81487491

​ 由于在实际应用中,主要是使用BurpSuite这款工具,后期我会在我的另一个博客详细介绍到这款工具的一些使用方法。

3、总结

​ 在我们实际的安全测试中,一些目标资产信息往往不能直接和全面的获取,这个时候就需要使用到抓包技术,来帮助我们进行更深入的测试。例如App、小程序、还有一些桌面应用等,在选择抓包工具时我们需要明确测试目标所走的数据协议,也就是说如果碰到有部分应用不走HTTP/S,就需要用到全局协议抓包。

​ 至于封包和抓包的区别主要是零散和整体的区别,封包能精确到每个操作的数据包。