Annusamento del traffico delle app Android e IOS per la verifica della privacy

2

Sto cercando di individuare un modo per annusare il traffico Http e Https dall'app, per vedere con chi l'app sta condividendo i dati e quali sono i dati condivisi dall'app. Le informazioni dovrebbero essere utilizzate per verificare se la politica sulla privacy è corretta o meno. La soluzione deve essere valida sia su Windows che su OS X.

Finora ho provato charlesproxy (su OS X e Iphone), ma ogni volta che ho configurato un proxy non riesco a connettermi a Internet tramite l'app che sto testando. Qualcuno sa cosa potrebbe causare questo? O c'è una configurazione migliore che dovrei provare?

    
posta Jonas Andersen 29.09.2016 - 10:34
fonte

3 risposte

1

Hai installato il certificato da Charlesproxy sul tuo dispositivo Android / IOS? In caso contrario, l'handshake TLS avrà esito negativo e non avrai alcuna connessione. In caso affermativo, è possibile che l'app utilizzi Certificate / Private-Pinning. Nel caso sia molto difficile intercettare la connessione.

Per Android puoi configurare un emulatore di Android con root ( link ) e installare il framework xposed. C'è anche un modulo che aggancia la funzione di validazione. Ma questo non funziona per tutti i modi di implementare la certificazione pin-pin.

Puoi anche disassemblare il file APK e applicare la patch al codice. Successivamente è possibile riassemblare il codice e installare l'app.

    
risposta data 29.09.2016 - 16:24
fonte
0

Troy Hunt sostiene l'uso di Fiddler nel suo video di Pluralsight "Hack yourself first". guarda qui

Quindi, se installi Fiddler sul tuo PC e poi condividi la tua connessione Internet sul tuo telefono, puoi vedere il flusso del traffico. HTTPS verrà crittografato, naturalmente.

    
risposta data 29.09.2016 - 12:34
fonte
0

Vorrei usare Kali, arpspoof del tuo target e gateway e quindi aprire wireshark

1. Apri Kali e connettiti alla rete

2.Identifica la tua interfaccia (eth0 o wlan0)

3.Identifica l'indirizzo IP del tuo target con nmap. Assicurati anche di identificare l'indirizzo del gateway.

Esempio:

nmap 192.168.1.0/24
  • Supponiamo che il nostro obiettivo sia 192.168.1.50
  • Supponiamo che il nostro gateway sia 192.168.1.254

4. configura la tua casella kali per inoltrare il traffico ip

echo 1 > /proc/sys/net/ipv4/ip_forward

Assicurati di includere il target nell'arpspoof altrimenti avveleni l'intera rete e avrai un brutto momento

5.aprspoof del tuo gateway e digli di associare il tuo indirizzo mac con l'indirizzo IP del target

arpspoof -i wlan0 -t 192.168.1.254 192.168.1.50

6. arpsoof il tuo obiettivo e dire di associare il vostro ip con l'indirizzo mac del gateway

arpspoof -i wlan0 -t 192.168.1.50 192.168.1.254

7. Apri wireshark e usa la tua interfaccia (wlan0 nel mio esempio)

8.profit

- Come nota a margine, anche da questo punto è facile eseguire lo strip SSL se si desidera visualizzare ciò che è stato inviato tramite HTTPS

Puoi leggere di più qui su arpspoofing (non sul mio sito)

    
risposta data 29.09.2016 - 16:32
fonte

Leggi altre domande sui tag