para online iphone packet packet-capture sniffing packet-sniffers

online - iPhone y WireShark



wireshark online (10)

¿Cómo puedo olfatear paquetes de mi iPhone en mi red? ¿alguien puede darme algunas instrucciones? Probé Google, pero nada enseña cómo olfatear paquetes de iPhone,

Estoy en Windows.


Esto funcionó para mí:

  1. Conecte su dispositivo iOS por USB

  2. $ rvictl -s UDID donde UDID es el UDID de su dispositivo (ubicado en XCode en Dispositivos, acceso directo a con 2 )

  3. $ sudo launchctl list com.apple.rpmuxd

  4. $ sudo tcpdump -n -t -i rvi0 -q tcp o $ sudo tcpdump -i rvi0 -n

Si victl no funciona, instale Xcode y las herramientas de desarrollador.

Para obtener más información, consulte Interfaz virtual remota y para ver el tutorial original, aquí está la publicación de blog Use Your Loaf.


He capturado con éxito el tráfico HTTP utilizando Fiddler2 como un proxy, que puede instalarse en cualquier PC con Windows de su red.

  1. En Fiddler, Herramientas -> Opciones de Fiddler -> Conexiones -> [x] Permitir que las computadoras remotas se conecten.
  2. Asegúrese de que su firewall de Windows esté desactivado.
  3. En el iphone / ipod, vaya a la configuración inalámbrica, use un servidor proxy manual, ingrese la dirección IP de la máquina violinista y el mismo puerto (el valor predeterminado es 8888).

La forma más sencilla de hacer esto será usar wifi, por supuesto. Deberá determinar si su base wifi funciona como un concentrador o un conmutador . Si actúa como un concentrador, simplemente conecta tu PC con Windows y wireshark debería poder ver todo el tráfico del iPhone. Si se trata de un cambio, la apuesta más fácil será comprar un concentrador barato y conectar el lado débil de su base wifi al concentrador y luego conectar su PC con Windows que ejecuta wireshark al concentrador también. En ese punto, wireshark podrá ver todo el tráfico mientras pasa por el centro.


La herramienta tcpdump está disponible bajo gnu.

Puedes usarlo en lugar de wireshark .


Lo siguiente funcionó para iPhone 4S (iOS 5) y Macbook Pro (10.8.2)

  1. En su Mac, vaya a Preferencias del Sistema> Compartir> Compartir Internet

  2. En su iPhone, vaya a Configuración> Wifi y elija su Mac como punto de acceso Wifi. Presiona la descripción de detalle azul al lado y anota la dirección IP (192.168.2.2 en mi caso). En este punto, el ícono de wifi en la barra de tareas de Mac debe cambiar a lo siguiente:

  3. Abre wireshark. Haga clic en Iniciar captura y use la nueva interfaz de puente que ahora debería estar disponible entre las opciones.

  4. ???

  5. ¡Lucro!

Al igual que con todo lo relacionado con redes, es posible que tengas que reiniciar wifi, etc. y repetir pasos e invocar a tu deidad favorita para que funcione este encantamiento :)


Me gusta usar Pirni (disponible de forma gratuita en Cydia en un dispositivo con jailbreak), o también hay Pirni Pro ahora por unos pocos dólares ( http://en.wikipedia.org/wiki/Pirni ). He estado usando el script pirni-derv disponible de forma gratuita en Google Code ( http://code.google.com/p/pirni-derv/ ) mezclado con Pirni y ha estado funcionando muy bien. Lo recomiendo.


Puede proceder de la siguiente manera:

  1. Instale Charles Web Proxy .
  2. Deshabilitar el proxy SSL (desmarque la bandera en Proxy-> Proxy Settings ...-> SSL
  3. Conecte su iDevice al proxy Charles, como se explica aquí
  4. Huele los paquetes a través de Wireshark o Charles

Puede usar Paros para olfatear el tráfico de red de su iPhone. Consulte esta excelente publicación paso a paso para obtener más información: http://blog.jerodsanto.net/2009/06/sniff-your-iphones-network-traffic/ . Además, busque en los comentarios algunos consejos para usar otros proxies para hacer el mismo trabajo.

Una advertencia es que Paras solo olfatea las solicitudes HTTP GET / POST usando el método anterior, por lo que para olfatear todo el tráfico de red, intente lo siguiente:

  1. Simplemente active el uso compartido de red a través de WiFi y ejecute un analizador de paquetes como Cocoa Packet Analyzer (en OSX).
  2. Luego, conéctese a la nueva red desde iPhone a través de WiFi. (SystemPreferences-> Sharing-> InternetSharing)

Si busca estos paquetes en Windows, conéctese a Internet mediante Ethernet, comparta su conexión a Internet y use la computadora con Windows como su punto de acceso. Luego, simplemente ejecute Wireshark como es normal e intercepte los paquetes que fluyen, filtrando por sus puntos de inicio. Alternativamente, intente utilizar un concentrador de red ya que Wireshark puede rastrear todos los paquetes que fluyen a través de una red si están usando la misma dirección de punto final del enrutador (como en un concentrador).


Recomiendo Charles Web Proxy

Charles es un proxy HTTP / monitor HTTP / Reverse Proxy que permite a un desarrollador ver todo el tráfico HTTP y SSL / HTTPS entre su máquina e Internet. Esto incluye solicitudes, respuestas y los encabezados HTTP (que contienen las cookies y la información de almacenamiento en caché).

  • Proxies SSL: vea solicitudes y respuestas SSL en texto sin formato
  • Disminución del ancho de banda para simular conexiones a Internet más lentas, incluida la latencia
  • Depuración de AJAX: vea solicitudes y respuestas XML y JSON como un árbol o como texto
  • AMF: vea el contenido de los mensajes Flash Remoting / Flex Remoting como un árbol
  • Repetir solicitudes para probar cambios en el back-end, Editar solicitudes para probar diferentes entradas
  • Puntos de interrupción para interceptar y editar solicitudes o respuestas
  • Valide respuestas de HTML, CSS y RSS / átomo grabadas utilizando el validador W3C

Es multiplataforma, escrito en JAVA, y bastante bueno. No es tan abrumador como Wireshark, y hace muchas cosas molestas como configurar los proxies, etc. para ti. La única parte mala es que cuesta dinero, $ 50 por eso. No es barato, pero es una herramienta útil.

Lea más sobre las características de Charles.


Tuve que hacer algo muy similar para averiguar por qué mi iPhone estaba borrando datos de la red celular, consumiendo el 80% de mi asignación de 500 Mb en un par de días.

Lamentablemente tuve que empaquetar olfateos mientras estaba en 3G / 4G y no podía confiar en estar en modo inalámbrico. Entonces, si necesita una solución "industrial", así es como se huele todo el tráfico (no solo http) en cualquier red.

Receta básica:

  1. Instalar servidor VPN
  2. Ejecutar sniffer de paquetes en el servidor VPN
  3. Conecte el iPhone al servidor VPN y realice operaciones
  4. Descargue .pcap del servidor VPN y use su analizador .pcap favorito en él.

Detailed''ish instrucciones:

  1. Consígase un servidor Linux, utilicé Fedora 20 64bit de Digirtal Ocean en una caja de $ 5 / mes
  2. Configure OpenVPN en él. OpenVPN tiene instrucciones completas
  3. Asegúrese de configurar el enrutamiento de todo el tráfico a través de la sección de VPN
  4. Tenga en cuenta que las instrucciones para (3) son todas las iptables que han sido reemplazadas, al momento de escribir, por firewall-cmd. Este sitio web explica el firewall-cmd para usar
  5. Compruebe que puede conectar su iPhone a la VPN. Lo hice al descargar el software OpenVPN gratuito. Luego configuré un certificado OpenVPN. Puede incrustar sus archivos ca, crt y key abriendo e incrustando el --- CERTIFICADO BEGIN ---- ---- CERTIFICADO FINAL --- en la clave <ca> </ ca> <crt> </ crt> < > bloques </ key>. Tenga en cuenta que tuve que hacer esto en Mac con editor de texto, cuando utilicé notepad.exe en Win no funcionó. Luego envié un correo electrónico a mi iPhone y lo recolecté.
  6. Compruebe que el iPhone se conecta a VPN y enruta su tráfico (google, cuál es mi IP, debe devolver el IP del servidor VPN cuando lo ejecuta en el iPhone)
  7. Ahora que puede conectarse vaya a su servidor Linux e instale wireshark (yum install wireshark)
  8. Esto instala tshark, que es un sniffer de paquetes de línea de comandos. Ejecute esto en segundo plano con la pantalla tshark -i tun0 -x -w capture.pcap -F pcap (suponiendo que el dispositivo vpn es tun0)
  9. Ahora, cuando desee capturar el tráfico, simplemente inicie la VPN en su máquina
  10. Cuando finalice apague la VPN
  11. Descargue el archivo .pcap de su servidor y ejecute el análisis como lo haría normalmente. Se ha descifrado en el servidor cuando llega, por lo que el tráfico se puede ver en texto sin formato (obviamente https aún está encriptado)

Tenga en cuenta que la implementación anterior no está enfocada en la seguridad, se trata simplemente de obtener una captura detallada de paquetes de todo el tráfico de su iPhone en redes 3G / 4G / Wireless.