La maggior parte dei dispositivi potrebbe avere un set proxy su di essi che sarebbe invisibile all'applicazione. Personalmente uso proxydroid (o simili) su Android e IPtables su iPhone. Potrebbe essere necessario eseguire il root dei dispositivi (e tutte le app collegate per evitare il rilevamento della root). Si incontrerà anche il blocco dei certificati come se si trattasse di una connessione WiFi e bisognerà applicare una patch all'applicazione per aggirare questo problema. (a meno che tu non abbia la chiave privata per il certificato SSL di destinazione - il che è improbabile a meno che tu non sia il sysadmin per il server di destinazione)
Con una connessione 3G / 4G, dovresti eseguire il tuo server proxy su una macchina con un indirizzo IP pubblico - i server VPS sono utili per questo.
In alternativa potresti essere in grado di portare il telefono in una rete VPN che controlli e passare informazioni DNS false usando DNSMasquerade o simili - puoi configurare un server con il tuo proxy che funziona sulle porte 80 e 443 e dare l'IP a quel server come risposta a qualsiasi richiesta DNS effettuata dal telefono. (potrebbe essere necessario un po 'più complicato il routing di livello 3 se l'app utilizza gli indirizzi IP direttamente)
Non è possibile trasmettere / ricevere dati sulle bande radio assegnate a 3G / 4G nella maggior parte delle giurisdizioni a causa delle leggi sulla telegrafia wireless. Se si desidera eseguire lo spoofing di una rete 3G / 4g senza violare alcuna legge, è possibile impostare una gabbia di Faraday (utilizzare una soluzione commerciale certificata), impostare la propria stazione base utilizzando un SDR e openBTS o simile e sniffare / proxy il traffico da il ruolo dell'operatore di rete mobile (qualsiasi crittografia GSM / UTMS / 4G sul canale verrà eseguita utilizzando i parametri ma sarà comunque necessario applicare a MitM il traffico di livello superiore (HTTPS ecc.), che funziona nella maggior parte dei casi, anche se verificare con leggi locali / un avvocato esperto nella tua giurisdizione in primo luogo. L'hardware per farlo può essere costoso.
L'utilizzo di una femtocella hackerata in commercio può essere un modo più semplice per farlo anche se questo probabilmente viola ancora molte leggi e molto probabilmente il tuo accordo con l'operatore di rete. Procedi con cautela. Gli MNO monitorano attivamente i tentativi di eludere le protezioni sui loro dispositivi e impiegano consulenti di terze parti per cercare di infrangere la loro sicurezza. Alcuni potrebbero utilizzare le connessioni VPN di nuovo al MNO, anche se non ho esaminato abbastanza per confermare o negare completamente questo. Un esempio precedente di questo approccio è qui, anche se si noti che sarà comunque necessario interrompere la crittografia HTTPS / comunicare al dispositivo di inviare il traffico a un proxy. Ospitare il tuo server proxy su un indirizzo IP pubblico o utilizzare la tua VPN è probabilmente un approccio molto più semplice (e legalmente più sicuro). link