Interceptar el tráfico http / https de Android con acceso de shell [cerrado]

0

Suponiendo que tiene acceso de shell en un dispositivo Android rooteado. Digamos que la cáscara fue dada en una explotación, por ejemplo. Vulnerabilidad de Android Webview. La pregunta es cuál es la mejor manera de interceptar el tráfico HTTP / HTTPS con acceso de shell en un dispositivo Android rooteado .

    
pregunta Moe 05.03.2015 - 23:30
fuente

1 respuesta

1

Simplemente use SandroProxy (en el dispositivo) o mitmproxy (fuera del dispositivo), te ayudarán a realizar un ataque MITM al generar certificados válidos sobre la marcha.

Luego use sus permisos de root para instalar el certificado de CA para su proxy MITM en el almacén de claves del sistema (que se encuentra en algún lugar como / data / misc / keystore de la memoria) que evitará la advertencia habitual que obtendrá cuando instale certificados adicionales .

Debería poder crear reglas de iptables para enrutar el tráfico a través de su proxy, o modificar las configuraciones de conexión.

Si solo lo está utilizando para fines de depuración y no le importa que el usuario vea una advertencia, entonces realmente no necesita la raíz, puede agregar el certificado de CA al almacén de usuarios.

    
respondido por el thexacre 06.03.2015 - 02:47
fuente

Lea otras preguntas en las etiquetas