Linux 服务器端网络抓包和分析实战
欢迎访问我的 GitHub
这里分类和汇总了欣宸的全部原创(含配套源码):https://github.com/zq2599/blog_demos
服务端抓包场景
下图是个普通的 web 架构图,weatherservice 是个服务端应用,收到来自浏览器的请求后,会向网站 wthrcdn.etouch.cn 发起请求,并将响应的数据返回给浏览器:
上述应用在开发调试时,需要抓包分析 weatherservice 和 wthrcdn.etouch.cn 网站之间的请求响应,接下来实战抓包和分析步骤;
关于本次实战的 weatherservice 应用
weatherservice 是个基于 springboot 的 java 后台服务,详情请参考《springboot应用查询城市天气》;
抓包
ssh 登录 weatherservice 应用所在的服务器,我这里是 CentOS7;
执行以下命令,安装抓包工具 tcpdump:
执行命令 ip addr 查看网卡名,如下所示,我这里是 ens33:
执行以下命令即可开始抓 ens33 网卡的包,并保存到名为 weatherservice.cap 的文件:
现在已经开始抓包了,我们打开浏览器发几次请求,以便能抓到 weatherservice 和 wthrcdn.etouch.cn 网站之间的请求响应,如下图,地址是:http://192.168.119.160:8080/get/%E4%B8%8A%E6%B5%B7
返回 ssh 窗口,按下 ctrl+c,结束抓包;
抓包数据在文件 weatherservice.cap 中,将其下载到装有 wireshar 的 windows 机器上;
打开 wireshark,在"文件"->"打开",选择 weatherservice.cap,如下图:
网卡 ens33 上的所有网络包都被抓到了,但很多都不是我们关心的,需要过滤,这里的过滤很简单:只保留 http 请求响应级即可,如下图,在红框位置输入"http"然后回车:
如下图红框所示,编号为 21 的包就是 weatherservice 向 wthrcdn.etouch.cn 的请求,编号 25 的包则是 wthrcdn.etouch.cn 的响应(红框中的灰色箭头表示一对请求响应):
双击上图中的 25 号包,弹出的窗口即为 wthrcdn.etouch.cn 网站响应数据的详情,如下图,红框中的 Content-encoding: gzip\r\n 表示该响应的 body 启用了 gzip 压缩:
有些朋友在使用 springboot 的 RestTemplate 访问 wthrcdn.etouch.cn 网站查询天气的时候,发现响应的数据打印出来为乱码,就是因为没有对 gzip 的内容做处理导致的,在本文中我们通过抓包发现了此问题的根本原因,而解决此问题的方法请参考《springboot应用查询城市天气》一文;
既然内容是 gzip 压缩过的,在上图的窗口中就无法看到压缩前的真实内容了,为了看到压缩前的真实内容,请参照下面的步骤;
关闭弹出窗口,回到 wireshark 的主窗口,在菜单上选择"文件"->"导出对象"->"HTTP...",如下图:
如下图,在弹出的窗口选中要查看的包,点击底部的"save"按钮,给要导出的文件起个名字(后缀是.html),再点击"保存"
用浏览器打开前面保存的 response.html 文件,即可见到整个 body 解压缩后的内容,如下图:
以上就是 Linux 抓包和 wireshark 分析包实战的全部内容,在您开发调试服务端远程调用时,希望此文能给您一些参考;
欢迎关注 InfoQ:程序员欣宸
版权声明: 本文为 InfoQ 作者【程序员欣宸】的原创文章。
原文链接:【http://xie.infoq.cn/article/66b0354f5d6fdff8df2657053】。文章转载请联系作者。
评论