¿Cómo simular al hombre en el ataque central en el emulador de Android?

3

Soy nuevo en el pen-testing. Ayer analicé una aplicación de Android usando dex2jar y vi una aplicación de Android implementada con una conexión https usando el administrador de confianza vacío.

class miTM implements  javax.net.ssl.X509TrustManager{

    public void checkServerTrusted(java.security.cert.X509Certificate[] certs, String authType) throws java.security.cert.CertificateException{
        return;
    }

En el código anterior, el método checkServerTrusted está vacío, por lo que esta aplicación es vulnerable a los ataques MITM.

Creé un certificado usando openssl e instalé una aplicación de Android vulnerable en el emulador.

Ahora, ¿cómo puedo realizar Man in the middle attack en el emulador de Android usando sslsniff o cualquier otra herramienta?

    
pregunta user3160055 12.08.2014 - 09:31
fuente

2 respuestas

2

Google "MITM PROXY", encontrarás muchas herramientas. Un ejemplo es:

enlace

Con los teléfonos celulares, los ataques MiTM son de múltiples rutas, por lo que a veces tienes que hacer una configuración bastante técnica de entornos para cubrir completamente todos los caminos. Recuerda que tienes 3g / 4g, sms / mms, inalámbrico, NFC, BT / BTLE.

Por supuesto, si solo está usando el emulador, solo tiene la ruta de red tradicional o "inalámbrica" y cualquiera de esos marcos debería funcionar.

    
respondido por el Tek Tengu 12.08.2014 - 14:01
fuente
0

No he usado el emulador de Android, pero he usado Fiddler para depurar el tráfico en un iPad .

    
respondido por el anon 11.09.2014 - 23:37
fuente

Lea otras preguntas en las etiquetas