La mayoría de los dispositivos podrían tener un proxy configurado, que sería invisible para la aplicación. Personalmente uso proxydroid (o similar) en Android e IPtables en iPhone. Es posible que sus dispositivos deban ser rooteados (y todas las aplicaciones parcheadas para evitar la detección de raíz). También se enfrentará a la fijación de certificados como lo haría con una conexión WiFi y tendrá que parchear la aplicación para evitar esto. (a menos que tenga la clave privada para el certificado SSL del destino, lo cual es improbable a menos que sea el administrador del servidor de destino)
A través de una conexión 3G / 4G, necesitarías ejecutar tu servidor proxy en una máquina con una dirección IP pública. Los servidores de VPS son útiles para esto.
Como alternativa, puede llevar el teléfono a una red privada virtual (VPN) a una red que usted controla y pasarle información de DNS falsa utilizando DNSMasquerade o similar: puede configurar un servidor con su proxy que funcione en los puertos 80 y 443 y proporcionar la IP a ese servidor como respuesta a cualquier solicitud de DNS realizada por el teléfono. (es posible que deba realizarse un enrutamiento de capa 3 más complicado si la aplicación utiliza direcciones IP directamente)
No puede transmitir / recibir datos en las bandas de radio asignadas a 3G / 4G en la mayoría de las jurisdicciones debido a las leyes de telegrafía inalámbrica. Si desea falsificar una red 3g / 4g sin violar ninguna ley, puede configurar una jaula de Faraday (use una solución comercial certificada), configurar su propia estación base usando un SDR y openBTS o similar y rastrear / proxy el tráfico desde la función del operador de la red móvil (cualquier encriptación GSM / UTMS / 4G en el canal se realizará usando sus parámetros, pero todavía tendrá que mitigar el tráfico de capa superior (HTTPS, etc.). Esto funciona en la mayoría de los casos, aunque verifique con Las leyes locales / un abogado con experiencia en su jurisdicción primero. El hardware para hacer esto puede ser costoso.
El uso de una femtocélula disponible comercialmente pirateada puede ser una forma más sencilla de hacer esto, aunque esto probablemente aún infrinja muchas leyes y probablemente su acuerdo de usuario con el operador de red. Proceda con precaución. Los MNO monitorean activamente los intentos de eludir las protecciones en sus dispositivos y emplean consultores externos para tratar de romper su seguridad. Algunos pueden usar conexiones VPN para el MNO, aunque no he examinado lo suficiente como para confirmar o negar completamente esto. Un ejemplo anterior de este enfoque se encuentra aquí, aunque tenga en cuenta que todavía deberá interrumpir el cifrado HTTPS / indicar a su dispositivo que envíe el tráfico a un proxy. Alojar su servidor proxy en una dirección IP pública o usar su propia VPN es probablemente un enfoque mucho más simple (y legalmente más seguro). enlace