更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【分享】大众点评各城市POI数据量统计结果列表
    数据来源:大众点评APP,各城市全分类商户列表;
    更新时间:2020年1月;
    数据总量:共计2459个“城市”,其中一级城市370个,含港澳台。

    大众点评全国全分类在营业POI数据量有多少?
    根据370个一级城市统计结果加总显示有3922万条。

    数据下载地址:
    http://t.cn/A65VyV16
    •  
    发布时间:2021-01-27 13:25:42
  • 【经验分享】使用urllib2时如何防止自定义的header被capitalization。

    例如,程序里写的'x-requested-with',但是发出去的包里却变成了'X-Requested-With'(如附图)。

    解决方法,自定义一个str类的子类,重写title和capitalize方法(如下)。
    class SafeString(str):
        def title(self):
            return self

        def capitalize(self):
            return self

    然后在赋值的时候这样写即可:
    headers[SafeString('x-requested-with')] = 'test'
    PS:这样urllib在调用SafeString('x-requested-with')的title方法时候,就直接原样返回了。
    发布时间:2020-12-17 10:54:32
  • 【经验分享】com.sankuai.meituan.takeoutnew在/sdcard/Android/这里藏有猫腻,如图 ​​​​
    发布时间:2020-11-24 11:23:25
  • 【经验分享】如何通过adb给安卓APP授权?
    背景:自动操作APP时,APP在首次启动(刚安装完或者被pm clear之后)可能会出现授权提示(例如,允许获取当前位置),打断了自动化操作流程,如何实现自动化授权呢?

    在启动APP之前,先通过adb命令给APP授予所需的权限即可,命令如下:
    adb shell pm grant <packageName> android.permission.READ_CONTACTS
    上述命令是给APP授予“读取联系人”的权限,更多的权限列表参见这里:
    https://blog.csdn.net/HardWorkingAnt/article/details/70952583

    经过授权之后,APP启动时就不会再弹出授权提示框了。
    发布时间:2020-11-20 16:35:43
  • 【备忘】curl --help|grep socks
         --socks4 HOST[:PORT]  SOCKS4 proxy on given host + port
         --socks4a HOST[:PORT]  SOCKS4a proxy on given host + port
         --socks5 HOST[:PORT]  SOCKS5 proxy on given host + port
         --socks5-hostname HOST[:PORT]  SOCKS5 proxy, pass host name to proxy(重点)
         --socks5-gssapi-service NAME  SOCKS5 proxy service name for GSS-API
         --socks5-gssapi-nec  Compatibility with NEC SOCKS5 server
    发布时间:2020-11-06 18:02:39
  • 【经验分享】如何"准确"查询一个ip的归属地?
    查询IP归属地最常用的方法是通过类似iplocation.net的工具网站进行查询,但是他们的数据库可能存在错误或者更新不够及时,导致查询结果错误。

    下面举两个例子:
    (1)91.214.188.126这个IP是一台美国服务器的IP,但是iplocation.net确显示为“荷兰(Netherlands)”,如附图1所示。
    (2)89.37.58.254这个IP是一台日本服务器的IP,但是iplocation.net确显示为“罗马尼亚(Romania)”,如附图2所示。

    有什么办法能"准确"查询一个ip的归属地呢? 可以采用路由追踪的方法,查看路由的最后几跳所在的位置。
    (1)例如附图3所示,是对91.214.188.126的路由追踪结果,可以看到数据最终跑到了美国,因此它肯定是一个美国IP。
    (2)再例如附图4所示,是对89.37.58.254的路由追踪结果,可以看到数据跳到了日本,因此它肯定是一个日本IP。

    PS:这个图像化的路由追踪工具叫做Best Trace。
    另外也可以使用这个traceroute这个在线工具>>>http://t.cn/E51F76C
    发布时间:2020-10-22 10:45:42
  • 【逆向分析】CMCC“和助手”APP(2.9)HTTP加密方式分析
    1. 直接抓包会发现“和助手”的请求和应答数据都是加密的。如附图1所示。
    下面来分析下加解密算法,最终目的是实现直接和服务端进行HTTP交互。

    2.APP运行后会释放gatewayClient-2-9目录,里面是HTML和JS文件。通过JS里的关键词得知,“和助手”采用的WADE-MOBILE框架。奇怪的是关于WADE-MOBILE网上的介绍很少,只找到这篇有用的介绍http://www.docin.com/p-2187443660.html,大体了解到这个框架使得安卓APP能够使用HTML+JS实现前端展示,通过JS代码调用安卓API实现业务功能(比如与服务端交互)。

    3. 从common.js中的callSvc(),追踪到mobile-client.js中的Mobile.dataRequest(),继续追踪到wade-mobile.js中的WadeMobile.dataRequest(),继续追踪到 androidExecute(),最后追踪到mobile-core.js中的PluginManager.exec()。JS里通过PluginManager.exec()来实现调用安卓Java代码里的功能。如附图2所示。

    4. 通过PluginManager.exec()调用的函数名,在Java代码中可以寻找到具体的实现。例如"dataRequest",应该是实现后台交互的。在Java代码中找到dataRequest()的实现如附图3所示。

    通过进一步跟踪,在transPostData()中可以看到HTTP参数的封装过程,如附图4所示。
    这里的key是DES的秘钥,发给服务端用于解密客户端数据。data是要发送的数据部分,也被使用MobileSecurity.requestEncrypt()加密了。

    需要注意的是这个key本身也是经过加密的,查看MobileSecurity.getDesKey()代码如附图5所示,这里key的值是经过RSA加密的(公钥位于res\raw\public_key)。另外,这里的key并不是固定的,是在每次MobileSecurity类初始化的时候随机生成的,如附图6所示。
    另外,DESKeySpec(k)时,如果k的长度如果超过8字节,将只取前8字节。

    应答数据的解密是通过MobileSecurity.responseDecrypt()实现的,附图7和8所示。

    梳理一下“和助手”的加解密流程:
    (1)APP每次会生成一个随机的key用于DES加解密。
    (2)HTTP请求时会把key作为一个参数(使用RSA加密后)传递给服务端,同时将其它数据通过DES加密后放到data参数中。
    (3)服务端接收到数据后,先用RSA私钥解密出key的明文,然后根据key再DES解密出data明文。
    (4)服务端将HTTP应答数据也使用该key进行DES加密后回送。
    (5)客户端收到HTTP应答数据后使用该key进行DES解密。

    如附图9所示,是我们对服务端应答数据解密后的一个示例(中文部分显示为乱码)。
    发布时间:2020-10-21 15:07:39
  • 【疑问】Intel的CPU比AMD的CPU对安卓模拟器的支持更好?同一个版本的安卓模拟器、同一个APP、同样的HOOK代码,在Intel下稳定运行,但在客户的AMD下出现各种各样的问题(应用闪退、应用崩溃、桌面卡死)。然后让客户换了一个Intel的环境试了下,没任何问题。 ​​​​
    发布时间:2020-10-20 17:24:47
  • 【经验分享】如何查询一个代理(IP)是机房IP(Datacenter IP)还是家庭IP(Residential IP)?

    这里推荐一个查询网站:IPHub,网址是http://t.cn/A6bOvWpt
    输入待查询的IP,点击“Lookup”按钮。
    1. 如果查询结果Type字段中含有“Residential”字样,则说明是家用IP。如附图1、2所示。
    2.如果查询结果Type中仅含有“Hosting”字样,而无“Residential”字样,则说明是机房IP。如附图3所示。

    顺便说一下,如果你的业务需要使用家庭IP(使用机房IP会被风控),例如做亚马逊测评。可以戳这里购买 >>> http://t.cn/A6bOvWpq
    发布时间:2020-10-16 19:57:48
当前位置: 首页 > 技术文章 >
iptables DNAT Web流量截取实验
发布时间:2018-11-05

为了进行本次实验,我们用树莓派3B+(如下图所示)搭建了一个无线网关。

我们给树莓派安装了Ubuntu18.04系统。树莓派3B+有一个千兆网口并搭载一个支持AP功能的无线网卡。

有线网卡eth0,IP配置为192.168.1.11; 无线网卡wlan0,IP配置为: 10.10.1.1;

  • 有线网卡eth0,IP配置为192.168.1.11;
  • 无线网卡wlan0,IP配置为: 10.10.1.1;

无线网卡以AP模式工作,通过hostapd创建热点,使用isc-dhcp-server作为DHCP服务器。

准备工作:

1.开启Linux的内核IP转发功能

sudo sysctl -w net.ipv4.ip_forward=1
或者
sudo bash -c "echo 1 > /proc/sys/net/ipv4/ip_forward"
前者重启失效,后者重启仍有效

2.给防火墙添加自动SNAT规则

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

至此,无线路由器(下简称树莓派)已配置到位。

 

用笔记本的无线网卡连接上AP,获取到的IP地址为10.10.1.52,测试网络工作正常。本次实验的网络环境如下图所示。

另外,台式机192.168.1.6是笔者当前使用的电脑。

实验一:HTTP截流并转发给Natcat

实验目的:
截获内网发出的HTTP流量,并转发给Natcat(下简称nc)处理。

实验步骤:

1.在树莓派上用nc监听8080端口,并将nc.txt的内容回送给客户端,即模拟一个HTTP服务端,命令如下。

nc -l -vv -p 8080 < nc.txt

nc.txt的内容如下(一个最简化HTTP响应报文):

HTTP/1.1 200 OK
Content-Length: 2

hi

2.在树莓派上加入如下DNAT规则。将所有目标端口为80端口(HTTP)的请求重定向到10.10.1.1:8080(即nc监听的端口)。

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.10.1.1:8080

3.在笔记本(10.10.1.52)上启动Wireshark抓包。

4.然后打开浏览器并访问一个HTTP网站(注意不能是HTTPS网站,因为我们只转发了80端口的流量,而没有转发443端口的流量),例如在浏览器地址栏输入http://www.site-digger.com/html/about.html。按下回车键瞬间,nc接收到了该HTTP请求,数据如下图所示。

5.同时浏览器上显示出了内容"hi"。Wiireshark也抓到了2条HTTP协议数据,如下所示。

第一条为HTTP请求(10.10.1.52:56506 -> 47.90.32.133:80)包,如下图所示:

第二条为HTTP应答(47.90.32.133:80 -> 10.10.1.52:56506),如下图所示:

实验总结:

1.实际上该HTTP请求并未真正发送到了目标主机www.site-digger.com(47.90.32.133:80),而是在树莓派路由器内被拦截并重定向给了nc进程;

2.来自www.site-digger.com(47.90.32.133:80)的应答数据实际上也并非真正来自目标网站,而是来自于路由器上的nc进程;

实际的数据包发送流程是这样:
HTTP请求【浏览器(10.10.1.52:56506) -> www.site-digger.com(47.90.32.133:80)】包到达树莓派路由器内核后被我们配置的NAT规则命中,内核修改包为【浏览器(10.10.1.52:56506) -> nc进程(10.10.1.1:8080)】,并记录下原始的映射关系。这样nc进程就收到了该HTTP请求,nc做出应答之后数据包是这样的【nc进程(10.10.1.1:8080)->浏览器(10.10.1.52:56506)】,数据包到内核之后会根据之前保存下来的映射关系,再将包修改为【 www.site-digger.com(47.90.32.133:80) ->浏览器(10.10.1.52:56506)】,这样浏览器顺利接收到HTTP应答(可怜的浏览器并不知道该响应是伪造的)。

 

实验二:HTTP截流并转发给互联网远程WEB主机

在实验一中我们是把80端口的流量转发给了本地主机(路由器上的nc进程),那么如果是转发给互联网上的远程主机,是否能正常工作呢?

1.在树莓派上加入如下DNAT规则。将所有目标端口为80的请求重定向到47.90.32.133:80(鲲之鹏的Web服务器)。

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 47.90.32.133:80

2.我们在笔记本浏览器中尝试访问一些HTTP网站,发现无论我们输入什么网址,返回的内容都是http://47.90.32.133/(Apache默认首页),如下截图所示(访问www.qq.com)。

结论:DNAT也可以转发流量到远程主机。

 

实验三:HTTP + HTTPS截流并转发给Mitmproxy

激动人心的时刻就要来了,实验三才是我们本次研究的终极目标。资深爬虫开发人员肯定对Mitmproxy不陌生,它通过中间人代理模式工作,即能处理HTTP协议数据,又能通过伪造证书解析HTTPS协议数据。由于Mitmproxy是通过代理模式工作的,我们要抓包必须要先给浏览器或者手机的WIFI设置Fiddler代理。但是这个步骤很繁琐,特别对手机而言,每次都要要输入一遍参数,测完还要再去掉代理。况且还有些设备你无法给它设置代理,例如小米音响。

本次实验的目标是打造一个自动化HTTP(S)抓包路由器,只要我们的设备(PC、手机、平板、或者其它支持WIFI连接的智能设备)连上该路由器热点,就能自动抓取设备发出的HTTP(S)流量并解析。

实验步骤:

1.在树莓派上安装mitmproxy,安装完成之后,以透明代理(Transparent Proxying)模式启动。

# 安装mitmproxy
sudo pip3 install mitmproxy
# 以Transparent模式启动mitmweb
mitmweb --mode transparent --showhost

启动后,如下图所示:

由于mitmweb提供的数据包查看接口(WEB版的)默认只监听127.0.0.1:8081,因此我们要想在远程主机上查看还得添加一条如下的DNAT规则,使得我们能够远程访问该接口。

sudo iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to 127.0.0.1:8081
# 默认系统不转发127.0.0.1,需要如下配置上述规则才能起作用
sysctl -w net.ipv4.conf.eth0.route_localnet=1

上述步骤完成之后,我们可以在远程主机比如192.168.1.6上访问一下http://192.168.1.11:8081 试试,如下所示:

2.在树莓派上加入如下DNAT规则。将所有目标端口为80或者443的请求重定向到10.10.1.1:8080(树莓派上mitmproxy监听的端口)。

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.10.1.1:8080
sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to 10.10.1.1:8080

添加成功之后可以看到nat表的规则如下:sudo iptables -t nat -L

3.手机连接树莓派的热点,先用浏览器访问http://mitm.it 下载并安装根证书。然后打开一个微信小程序,比如打开58同城小程序,查看发布信息的电话号码。查看mitmproxy上是否抓取到了该数据包。如下图所示,成功抓取。

好了。至此我们的抓包利器打造完毕。今后只要我们把设备接入该WIFI,就能抓取并分析设备发出的HTTP(S)数据。需要注意的这里我们不能使用Fiddler来替代Mitmproxy,因为Fiddler不支持Transparent Proxying模式。因为我们转发的是原始HTTP请求,而不是HTTP代理协议请求。

 

参考文章:

https://mitmproxy.readthedocs.io/en/v2.0.2/tutorials/transparent-dhcp.html

http://www.zsythink.net/archives/1764

特别说明:本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。如果您觉得我们侵犯了您的合法权益,请联系我们予以处理。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询