Подтвердить что ты не робот

Как вы отслеживаете сетевой трафик на iPhone?

Мы ищем инструмент, похожий на Wireshark, который можно использовать на iPhone для тестирования стороннего приложения до того, как вы будете сотрудничать с третьим лицом. Любые предложения?

4b9b3361

Ответ 1

Вы не указали используемую платформу, поэтому я предполагаю, что это Mac; -)

Я использую прокси-сервер. Я использую SquidMan, автономную реализацию Squid

Я запускаю SquidMan на Mac, затем на iPhone вводю параметры прокси в настройках General/Wifi.

Затем я могу посмотреть HTTP-трафик в приложении консоли, глядя на squid-access.log

Если мне нужно больше информации, я переключаюсь на tcpdump, но я полагаю, что WireShark тоже должен работать.

Ответ 2

Прокси-сервер "человек в середине", например, предложенный другими ответами, является хорошим решением, если вы хотите видеть только трафик HTTP/HTTPS.

Лучшее решение для пакетного обнюхивания (хотя оно работает только для реальных устройств iOS, а не для имитатора), я нашел использование rvictl. Это сообщение в блоге имеет приятную запись. В основном вы:

rvictl -s <iphone-uid-from-xcode-organizer>

Затем вы нюхаете интерфейс, который он создает, с помощью Wireshark (или вашего любимого инструмента), и когда вы закончите работу с интерфейсом:

rvictl -x <iphone-uid-from-xcode-organizer>

Это хорошо, потому что, если вы хотите упаковать sniff на симулятор, вам придется пробираться через трафик и на свой локальный Mac, но rvictl создает виртуальный интерфейс, который показывает вам трафик с устройства iOS. 'подключен к вашему USB-порту.

Примечание: это работает только на Mac.

Ответ 3

Я использую прокси-сервер для веб-браузера Charles, но он имеет пробную версию.

Очень просто настроить, если ваш iPhone/iPad разделяет ту же сеть Wi-Fi, что и ваш Mac.

  • Установите Charles на свой Mac
  • Получить IP-адрес для вашего Mac - использовать сетевую утилиту Mac
  • На вашем iPhone/iPad откройте настройки Wifi и в разделе "HTTP Прокси "перейдите на ручной и введите IP с шага (2), а затем в порт до 8888 (порт по умолчанию Чарльза)
  • Откройте "Чарльз" и в диалоговом окне "Настройки прокси" убедитесь, что "Включить прокси Mac OS X" и "Использовать HTTP-прокси" отмечены галочкой
  • Теперь вы должны увидеть трафик, появляющийся внутри Charles
  • Если вы хотите посмотреть трафик HTTPS, вам нужно сделать еще 2 шага, загрузив Пакет сертификатов Charles, а затем отправьте по электронной почте файл .crt на свой iPhone/iPad и установите.
  • На вкладке "SSL" диалогового окна "Параметры прокси" добавьте конкретный https top которые вы хотите понюхать с портом 443.

Если ваше устройство Mac и iOS не находится в той же сети Wi-Fi, вы можете настроить свой Mac как Wi-Fi-маршрутизатор, используя опцию "Общий доступ к Интернету" в разделе "Совместное использование в системных настройках". Затем вы подключаете свое устройство к сети "Wifi" и следуйте приведенным выше инструкциям.

Ответ 4

Запустите его через прокси-сервер и отслеживайте трафик с помощью Wireshark.

Ответ 5

Для Mac OS X

  • Установите Charles Proxy
  • В Charles перейдите в Proxy > Настройки прокси. Он должен отображать HTTP-прокси-порт (по умолчанию 8888).

Для Windows

  • Установить Fiddler2
  • Инструменты → Параметры Fiddler → Подключения и отметьте "Разрешить удаленным компьютерам подключаться"

Общая настройка

  • Перейдите в раздел "Настройки" > "Wi-Fi" > "Символ i". Внизу "Прокси" > "Установить вручную", а затем для сервера установите компьютер, на котором вы работаете, на IP-адрес, для порта поместите 8888, поскольку это значение по умолчанию для каждого из эти приложения

ARP Spoofing

Общие примечания для заключительного раздела, если вы хотите обнюхать весь сетевой трафик, было бы использовать ARP spoofing для пересылки всего трафика из ваш iOS для ноутбука/рабочего стола. Существует множество инструментов для обмана ARP, и исследования должны быть выполнены по всей специфике. Это позволяет просматривать каждую унцию трафика, так как ваш маршрутизатор будет маршрутизировать все данные, предназначенные для устройства iOS, на ноутбук/рабочий стол, а затем вы будете перенаправлять эти данные на устройство iOS (автоматически).

Обратите внимание, что я рекомендую это только в крайнем случае.

Ответ 6

Не зная точно, каковы ваши требования, вот что я сделал, чтобы увидеть, как пакеты идут от iPhone: подключите mac к ethernet, поделитесь своей сетью через аэропорт и подключите iPhone к этой беспроводной сети. Запустите Wireshark или Packet Peeper на Mac.

Ответ 7

В случае взлома iPhone/iPod захват трафика выполняется красиво как с помощью "tcpdump", так и "pirni" - доступно в репозитории cydia. Анализ этих данных выполняется путем переноса захвата на другую машину и использования чего-то типа wirehark. Однако, учитывая активное развитие, которое, похоже, происходит с этими инструментами, возможно, что iPhone скоро справится с этим.

Ответ 8

Лучшее решение, которое я нашел, что Works:

Подключите устройство через USB

И введите следующие команды:

  • rvictl -s UDID - (идентификатор символов 20 устройства, вы можете найти 4t в iTunes или организаторе в Xcode)

  • sudo launchctl list com.apple.rpmuxd

  • sudo tcpdump -n -t -i rvi0 -q tcp
    Или просто sudo tcpdump -i rvi0 -n

Если rvictl не работает, установите Xcode

Для получения дополнительной информации: Удаленный виртуальный интерфейс

http://useyourloaf.com/blog/2012/02/07/remote-packet-capture-for-ios-devices.html

Ответ 10

В зависимости от того, что вы хотите запустить, через Proxy не является идеальным. Прозрачный прокси-сервер может работать нормально, пока пакеты не подделываются.

Я собираюсь отменить данные GPS, которые передаются с iPhone на iPad на iOS 4.3.x, чтобы получить данные ванили, лучший способ получить чистый сетевой дамп - использовать "tcpdump" и/или "пирни", как уже было сказано.

В этом конкретном случае, когда мы хотим, чтобы данные Tethered были необходимы, он должен быть максимально прозрачным. Очевидно, что для этого вам нужен ваш JailBroken.

Ответ 11

Попробуйте Debookee в Mac OS X, который будет прозрачно перехватывать трафик вашего iPhone без использования прокси, благодаря MITM, так как заявленный ранее. Затем вы увидите в реальном времени различные протоколы, используемые вашим устройством.

Отказ от ответственности: я являюсь частью команды разработчиков Debookee, которая является платным приложением. Пробная версия покажет вам все функциональные возможности в течение ограниченного времени.

Ответ 12

Общим решением было бы использовать linux box (может быть на виртуальной машине), настроенный как прозрачный прокси, чтобы перехватить трафик, а затем проанализировать его с помощью wirehark или tcpdump или что угодно. Возможно, MacOS тоже может это сделать, я не пробовал.

Или, если вы можете запустить приложение в симуляторе, вы, вероятно, можете отслеживать трафик на своей машине.

Ответ 13

Com'on, не упоминается Fiddler? Где любовь:)

Fiddler - очень популярный HTTP-отладчик, предназначенный для разработчиков, а не для сетевых администраторов (т.е. Wireshark).

Настройка для iOS - довольно простой процесс. Он также может расшифровывать трафик HTTPS!

Наша мобильная команда, наконец, получила облегчение после того, как отдел QA начал использовать Fiddler для устранения неполадок. Перед скрипачом люди пробормотали, чтобы узнать, кто виноват, команда мобильной команды или команда API, но не больше.