2010-11-22 10 views

Répondre

1

Beaucoup plus facile à isoler le trafic réseau avec Charles

http://www.charlesproxy.com/

+0

Quelqu'un peut-il expliquer cela plus en détail? Charles est un proxy inverse qui fonctionne sur les ordinateurs de bureau. Comment cela aide-t-il à capturer le trafic réseau en provenance ou à destination de l'ipad? – deweydb

+0

Ahh je vois: http://www.charlesproxy.com/documentation/faqs/using-charles-from-an-iphone/ – deweydb

4

certainement utiliser Wireshark

http://www.wireshark.org/

+0

J'ai rencontré que j'ai dû éteindre et rallumer le WLAN de l'iPad fréquemment afin de recevoir des paquets dans ma capture en direct sur le Mac. –

0

OSX now supports packet capture sur un périphérique connecté via l'interface rvi spéciale. Pour l'utiliser, vous devez d'abord trouver UDID des périphériques connectés - soit par Xcode ou sur la ligne de commande, par exemple:

system_profiler SPUSBDataType | sed -n -E -e '/(iPhone|iPad)/,/Serial/s/ *Serial Number: *(.+)/\1/p' 

Ensuite, utilisez le UDID entraînant la commande suivante pour créer une nouvelle interface RVI associée:

rvictl -s your_device_udid 

maintenant, on peut capturer des paquets à partir du i/Pad/Phone sur rvi0 iface par exemple:

sudo tcpdump -i rvi0 -k A 

note: l'argument -k est une option spécifique Apple, o nly supporté dans leur version de tcpdump, qui permet l'affichage de métadonnées supplémentaires dans ce cas, il affiche toutes les métadonnées, y compris le nom de l'interface, nom du processus & ID, etc. De cette façon, on peut voir le trafic sur WiFi (en0) et Mobile (pdpX) interfaces, mais pas toutes les interfaces telles que ipsec0, etc