あるんですね。androidで動作するtcpdumpが…
Gather packets from your Android without ARP spoofing…
http://www.strazzere.com/blog/2009/08/gather-packets-from-your-android-without-arp-spoofing/
Update: 8/31/09 I’ve pulled the tcpdump from my rom and uploaded it to my server, you can download it here: tcpdump. It is tcpdump version 3.9.8 libpcap version 0.9.8 – for anyone wondering. Push this file to you /system/bin or /system/xbin and then chmod’ing it to be executable should make this work. Enjoy!
ちょっとバージョンとしては古いですがZenFone 5に導入しました
tcpdump
http://www.strazzere.com/android/tcpdump
- tcpdumpダウンロード
- rootでログイン
- /systemを書込み可に変更
- tcpdumpをコピー
- /systemを書込み不可に変更
- 動作
上記サイトからtcpdumpをダウンロードしてZenFone 5の内部、あるいは外部ストレージに保存します
ターミナルでZenFone 5にログインします。私のはsshdがインストールされているのでsshでログインして作業しました
/systemは通常ROなのでRWに変更します
1 |
root@ASUS_T00P:/sdcard # mount -o remount,rw /system |
tcpdumpプログラムをパスの通っている/system/binにコピーします
実行権限がない場合は追加して下さい
1 2 3 4 |
root@ASUS_T00P:/sdcard # cp /Removable/MicroSD/tcpdump /system/bin root@ASUS_T00P:/sdcard # ls -l /system/bin/tcpdump -rwx------ root root 645840 2014-12-02 15:08 tcpdump |
/systemを元に戻しておきます
1 |
root@ASUS_T00P:/sdcard # mount -o remount,ro /system |
取り敢えず動くか動作させてみます
1 2 3 4 5 |
root@ASUS_T00P:/sdcard # tcpdump tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on wlan0, link-type EN10MB (Ethernet), capture size 96 bytes 15:13:16.384333 IP 192.168.1.1.ssh > 192.168.1.20.59968: P 2440422643:2440422759(116) ack 804619235 win 178 15:13:16.404983 IP 192.168.1.1.ssh > 192.168.1.20.59968: P 116:168(52) ack 1 win 178 |
これでファイルに保存してWiresharkで解析できそうです
1 2 3 4 5 6 7 8 |
root@ASUS_T00P:/sdcard # tcpdump -help tcpdump version 3.9.8 libpcap version 0.9.8 Usage: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -Z user ] [ expression ] |