Java TCP 抓包简单示例
由于目前网上没有一篇能真正方便读者操作的此类文章,本文对此通过示例做个简单介绍。
缘起
有一天本来在看头条,然后看到一则游戏的广告,看画面可能是我喜欢的建造类型(纪元1404,卡特尔一类)的游戏,就下载玩了。由于同时间我在看《网络是怎样连接的》,所以就在想如何通过抓包获取游戏中的地图数据。
前两张图是游戏截图,暴露了个人坐标,和三体中暴露地球坐标一样危险。
第3张图是最近刚看过的一本书,是一本很详细介绍网络连接的书,但不是TCP抓包方面的书。
抓包过程中发现地图数据很难分析,但是世界对话却很简单,因此就开始分析对话,分析出来后,就想着怎么写个程序来获取这些数据呢,网上搜了一些例子,都是比较早的,而且64位支持的不是很好,所以就有了本文。
准备工作
由于我很早之前安装 Wireshark 的时候安装过 winpcap,所以没有注意这个软件的兼容性,下载地址如下:
Windows 必须安装的一个软件,其他工具都是基于 winpcap 的。
现在网上能查到和 Java 抓包相关的基本都是 jPcap,由于找不到版本配套的下载文件和64位的 dll,我找到了另一个工具 jnetpcap。
下载地址:https://github.com/ruedigergad/clj-net-pcap/blob/master/jnetpcap/jnetpcap-src-1.4.r1425-1.zip
打开页面点击下载,这个链接不能直接通过迅雷等软件下载。
对应网盘地址:http://pan.baidu.com/s/1o7GvB5o 密码:5g1y
下载解压后,将 jnetpcap.dll 和 jnetpcap-pcap100.dll 放到 Java 的 bin 和 jre/bin 两个目录下。
额外准备
希望这个游戏能坚持到你看这篇文章的时候。
如果你想按照我这里的过程,针对这个游戏进行抓包测试,可以额外装一些软件进行,如果仅仅是如何使用 Java 抓包,不需要这些。
- 安卓游戏模拟器:逍遥安卓多开管理器
- Wireshark 网络分析软件
- 游戏链接:http://pan.baidu.com/s/1c1Qj3f6 密码:6jgw
- 安卓无Root抓包软件:链接:http://pan.baidu.com/s/1o8ecqhk 密码:d1k6
通过安卓抓包软件简单获取服务器IP等信息,如下图:
简单抓包数据分析:
分解代码
以下内容和游戏无关,就是基本的用法。
获取网卡
通过下面代码获取当前机器的网卡信息。
StringBuilder errbuf = new StringBuilder();
int r = Pcap.findAllDevs(alldevs, errbuf);
if (r == Pcap.NOT_OK || alldevs.isEmpty()) {
System.err.printf("Can't read list of devices, error is %s", errbuf
.toString());
return;
}
输出网卡的信息。
System.out.println("Network devices found:");
int i = 0;
for (PcapIf device : alldevs) {
System.out.printf("#%d: %s [%s]\n", i++, device.getName(), device
.getDescription());
}
在我电脑上输出的信息如下。
Network devices found:
#0: \Device\NPF_{22788384-70D1-47E6-A182-DEAE1D091D2C} [VMware Virtual Ethernet Adapter]
#1: \Device\NPF_{144877C1-CBA4-4E7A-B408-E482BFA7F59D} [VMware Virtual Ethernet Adapter]
#2: \Device\NPF_{93282E0F-D399-4904-95D5-062F4325FD48} [Microsoft]
#3: \Device\NPF_{055061E0-011E-488C-BF6C-D48252BCDEAB} [Microsoft]
#4: \Device\NPF_{6246A8BA-F000-4355-B3E0-5CAAF7229813} [VMware Virtual Ethernet Adapter]
#5: \Device\NPF_{E4AB7839-5786-427B-BB2A-E8C40C529494} [Realtek PCIe GBE Family Controller]
名字相同的网卡很难区分,还可以通过 device 获取网卡的 IP 信息来轻松识别网卡。
选择一个要监控的网卡
PcapIf device = alldevs.get(2);
可以根据更多信息来匹配一个网卡,这里简单选择的第3个网卡。
打开设备
int snaplen = 64 * 1024;
int flags = Pcap.MODE_PROMISCUOUS;
int timeout = 10 * 1000;
Pcap pcap = Pcap.openLive(device.getName(), snaplen, flags, timeout, errbuf);
if (pcap == null) {
System.err.printf("Error while opening device for capture: "
+ errbuf.toString());
return;
}
创建一个数据包处理器
PcapHandler<String> printSummaryHandler = new PcapHandler<String>() {
public void nextPacket(String user, long seconds, int useconds,
int caplen, int len, ByteBuffer buffer) {
Date timestamp = new Date(seconds * 1000 + useconds/1000); // In millis
System.out.printf("Received packet at %s caplen=%-4d len=%-4d %s\n",
timestamp.toString(), // timestamp to 1 ms accuracy
caplen, // Length actually captured
len, // Original length of the packet
user // User supplied object
);
}
};
循环监听 10 个
//可以修改 10 为 Integer.MAX_VALUE 来长期监听
pcap.loop(10, printSummaryHandler, "jNetPcap rocks!");
//监听结束后关闭
pcap.close();
上述过程的完整代码见文末。
解析数据
前面提到的游戏,我个人对其中的世界聊天部分进行了分析,还提供了基于 Spring Boot 和 websocket 的小程序,可以启动后通过网页查看。
启动方法:
- 按照前面的要求配置好基础环境
- 安卓模拟器安装游戏,在12区创建一个账号(可以修改下面源码配置文件中的服务器IP)
- 登陆游戏后,下载下面的源码,修改代码中选择网卡的地方,改成自己连接网络的那个网卡
- 启动
TalkApplication
后访问localhost:9090
即可
源码下载:
链接:http://pan.baidu.com/s/1min9JCk 密码:6sfd
已知问题:websocket 中没有维持心跳包,因此过段时间后会自动断开。
效果图:
完整示例代码
import org.jnetpcap.Pcap;
import org.jnetpcap.PcapHandler;
import org.jnetpcap.PcapIf;
import java.nio.ByteBuffer;
import java.util.ArrayList;
import java.util.Date;
import java.util.List;
public class ClassicPcapExample {
public static void main(String[] args) {
List<PcapIf> alldevs = new ArrayList<PcapIf>(); // Will be filled with NICs
StringBuilder errbuf = new StringBuilder(); // For any error msgs
/********************************************
* First get a list of devices on this system
********************************************/
int r = Pcap.findAllDevs(alldevs, errbuf);
if (r == Pcap.NOT_OK || alldevs.isEmpty()) {
System.err.printf("Can't read list of devices, error is %s", errbuf
.toString());
return;
}
System.out.println("Network devices found:");
int i = 0;
for (PcapIf device : alldevs) {
System.out.printf("#%d: %s [%s]\n", i++, device.getName(), device
.getDescription());
}
PcapIf device = alldevs.get(2); // We know we have atleast 1 device
System.out.printf("\nChoosing '%s' on your behalf:\n", device
.getDescription());
/***************************************
* Second we open up the selected device
***************************************/
int snaplen = 64 * 1024; // Capture all packets, no trucation
int flags = Pcap.MODE_PROMISCUOUS; // capture all packets
int timeout = 10 * 1000; // 10 seconds in millis
Pcap pcap = Pcap
.openLive(device.getName(), snaplen, flags, timeout, errbuf);
if (pcap == null) {
System.err.printf("Error while opening device for capture: "
+ errbuf.toString());
return;
}
/**********************************************************************
* Third we create a packet hander which will be dispatched to from the
* libpcap loop.
**********************************************************************/
PcapHandler<String> printSummaryHandler = new PcapHandler<String>() {
public void nextPacket(String user, long seconds, int useconds,
int caplen, int len, ByteBuffer buffer) {
Date timestamp = new Date(seconds * 1000 + useconds/1000); // In millis
System.out.printf("Received packet at %s caplen=%-4d len=%-4d %s\n",
timestamp.toString(), // timestamp to 1 ms accuracy
caplen, // Length actually captured
len, // Original length of the packet
user // User supplied object
);
}
};
/************************************************************
* Fourth we enter the loop and tell it to capture 10 packets
************************************************************/
pcap.loop(10, printSummaryHandler, "jNetPcap rocks!");
/*
* Last thing to do is close the pcap handle
*/
pcap.close();
}
}