[쉬운IT]안드로이드 TCP Dump로 패킷 확인하기


[안드로이드] Tcpdump로 로그 추출하기


준비물 : 루팅된 단말, busybox, tcpdump


연관 게시물 :



 네이버 밴드를 통해서 Keep Alive Message를 분석해 봅시다.


먼저 루팅된 단말에 Naver Band를 설치한 후 단말에서 Netstat로 어플이 사용하는 포트를 확인합니다.


미설치 되어서 동작이 안된다면 Busybox를 설치 하시면 됩니다.


이마저도 안된다면 https://github.com/LipiLee/netstat/raw/master/netstat2


https://github.com/LipiLee/netstat/raw/master/netstat3   


안드로이드 버전에 따라 다를 수 있습니다. 


받아서 설치하신후 adb push netstat2 /data/local/tmp


로 이동 시키시면 됩니다.


확인하면 네이버의 밴드의 Keep Alive Port는 5228 Port임을 확인할 수 있습니다. 



iptables -A INPUT -p tcp --sport 5228 -j DROP 을 통해서 


방화벽 정책을 적용합니다.


이는 단말 재부팅하면 초기화 되기 때문에 크게 걱정하지 않으셔도 됩니다.


iptable -L INPUT으로 정책 적용이 되었는지 확인하시구요



tcpdump -i any -s 0 -w /sdcard/dump1.pcap 로 패킷을 저장한 다음



tcpdump



cmd 창을 새로 띄우신후


adb pull /sdcard/dump1.pcap으로 pcap을 빼오신 후 이를 wireshark로 분석하면 아래처럼


retransmission이 발생함을 확인할 수 있습니다.











이 글은 네이버 OPENCAST : http://opencast.naver.com/DO488 에서도 보실 수 있습니다.




728x90

해당 블로그에서 발행되는 콘텐츠 중 일부 글에는 제휴 및 홍보 관련 링크가 포함될 수 있으며, 파트너스 활동의 일환으로 일정액의 수수료를 받을 수 있습니다.