Cómo configurar los ajustes de proxy de Internet móvil para eructar

0

Estoy probando una aplicación de Android con un lápiz y estoy usando el tethering para conectar mi teléfono a mi computadora portátil. Configuré la configuración del punto de acceso como proxy = dirección ipv4 de mi computadora portátil y puerto = puerto en el que Burp está escuchando en todas las interfaces. Burp fue interceptar las solicitudes algunos días antes, pero ahora no está interceptando. A veces parece que las configuraciones funcionan y otras no. ¿Qué debo hacer?

    
pregunta t6chgeek 24.10.2015 - 14:36
fuente

1 respuesta

1

El problema celular al probar aplicaciones móviles las hace un poco difíciles de probar. Algunas aplicaciones son conscientes de cuándo se comunican a través del proveedor de telecomunicaciones directamente y, en algunos casos, se comportan de manera diferente cuando se conectan. algunas aplicaciones muy antiguas tenían un patrón horrible de enviar datos de forma segura al enviar datos a través de 802.11 (usando IPv4) pero enviarían datos a través de la red celular (frecuentemente a través de IPv6) en texto claro.

También he visto problemas en los que el desarrollador de la aplicación consideró que la red de telecomunicaciones estaba encriptada cuando simplemente no lo estaba.

Las aplicaciones adicionales creadas por los proveedores de telecomunicaciones frecuentemente lo hacen.

Si confía en que la aplicación se comporte normalmente, puede usar el Debug Bridge de Android:

enlace

ver

enlace

Sin embargo, si no confía en que el dispositivo se comporte correctamente o si es más paranoico, puede configurar un amplificador de señal de teléfono celular con Linux y colocarlo junto con el teléfono / dispositivo en una bolsa de pruebas de estilo jaula de Faraday (< strong> faraday bag ) o box, luego use IPTables para redirigir todo el tráfico que sale de la bolsa a través de un cable Ethernet físico a un sistema que ejecuta su proxy. Algunas bolsas de faraday y amplificadores de señal son muy económicos.

La principal ventaja de esto es que captura los datos que pasan por el lado de la red de telecomunicaciones y no solo lo que se enviaría a través de 802.11. Del mismo modo, se pueden usar configuraciones similares con diferentes antenas / equipos para probar NFC, Bluetooth o cualquier otro protocolo inalámbrico que el dispositivo pueda admitir.

@Lucas Kauffman me acaba de recordar que mencione que todos los equipos de RF, incluidos los refuerzos de teléfonos celulares, pueden estar sujetos a las leyes locales y, dependiendo de dónde se encuentre, pueden ser ilegales.

    
respondido por el Trey Blalock 10.05.2016 - 02:30
fuente

Lea otras preguntas en las etiquetas