Detectar el tráfico de aplicaciones de Android y IOS para una auditoría de privacidad

2

Estoy tratando de encontrar una manera de detectar el tráfico de Http y Https de la aplicación, para ver con quién está compartiendo los datos de la aplicación y con qué datos está compartiendo la aplicación. La información debe utilizarse para auditar si la política de privacidad informa correctamente o no. La solución debe ser viable tanto en Windows como en OS X.

Hasta ahora he probado charlesproxy (en OS X e Iphone), pero siempre que configuro un proxy no puedo conectarme a Internet a través de la aplicación que estoy probando. ¿Alguien sabe lo que podría ser la causa? ¿O hay una configuración mejor que debería probar?

    
pregunta Jonas Andersen 29.09.2016 - 10:34
fuente

3 respuestas

1

¿Ha instalado el certificado de Charlesproxy en su dispositivo Android / IOS? Si no, el protocolo de enlace TLS fallará y no tendrá conexión. En caso afirmativo, es posible que la aplicación utilice la Fijación de Clave Privada / Certificado. En caso de que sea muy difícil interceptar la conexión.

Para Android, puede configurar un Android-Emulator con root ( enlace ) e instalar el marco xposed. También hay un módulo que engancha la función de validación. Pero esto no funciona para todas las formas de implementación en certificat-pinning.

También puede desmontar el archivo APK y parchear el código. Después de eso, puede volver a montar el código e instalar la aplicación.

    
respondido por el spitzbuaamy 29.09.2016 - 16:24
fuente
0

Troy Hunt aboga por el uso de Fiddler en su video de Pluralsight "Hackeos primero". vea aquí

Entonces, si instala Fiddler en su PC y luego comparte su conexión a Internet con su teléfono, puede ver el flujo de tráfico. HTTPS será encriptado, naturalmente.

    
respondido por el Henrik Staun Poulsen 29.09.2016 - 12:34
fuente
0

Yo usaría Kali, arpspoof tu objetivo y puerta de enlace y luego abrir wireshark

1.Abra Kali y conéctese a la red

2.Identifique su interfaz (eth0 o wlan0)

3.Identifique la dirección IP de su objetivo con nmap. También asegúrese de identificar la dirección de la puerta de enlace.

Ejemplo:

nmap 192.168.1.0/24
  • Supongamos que nuestro objetivo es 192.168.1.50
  • Supongamos que nuestra puerta de enlace es 192.168.1.254

4. configura tu caja kali para reenviar el tráfico ip

echo 1 > /proc/sys/net/ipv4/ip_forward

Asegúrate de incluir el objetivo en el arpspoof, de lo contrario, envenenarás toda la red y pasarás un mal momento

5.aprspoof su puerta de enlace y dígale que asocie su dirección mac con la dirección IP del destino

arpspoof -i wlan0 -t 192.168.1.254 192.168.1.50

6. Arpso de su destino y dígale que asocie su IP con la dirección MAC de la puerta de enlace

arpspoof -i wlan0 -t 192.168.1.50 192.168.1.254

7. abra wireshark y use su interfaz (wlan0 en mi ejemplo)

8.profit

- Como nota al margen, también es fácil eliminar SSL desde este punto si desea ver lo que se envió a través de HTTPS

Puede leer más aquí en arpspoofing (no en mi sitio)

    
respondido por el Anthony Russell 29.09.2016 - 16:32
fuente

Lea otras preguntas en las etiquetas