5 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как снифать андроид

Перехват и анализ трафика со смартфона при помощи Wireshark

Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.

Допустим, нужно узнать, какие приложения используются на телефоне. Если вы находитесь в одной Wi-Fi сети с целевым устройством, задача решается очень просто. Достаточно запустить Wireshark и сконфигурировать несколько параметров. Мы будем использовать эту утилиту для расшифровки трафика, зашифрованного при помощи WPA2, и после анализа выясним, какие приложения запущены на телефоне.

Статья в тему:  Как установить cyanogenmod на андроид

Хотя сеть с шифрованием лучше, чем без, разница исчезает, когда злоумышленник и вы находитесь в одной сети. Если кто-то еще знает пароль к Wi-Fi сети, которую вы используете, при помощи WireShark легко выяснить, чем вы занимаетесь сию секунду. Кроме того, злоумышленник может узнать все приложения, запущенные на телефоне, и сосредоточиться на тех, которые потенциально могут быть уязвимыми.

Дешифровка зашифрованных пакетов

Когда в вашей Wi-Fi сети используется шифрование при помощи технологии WPA2, безопасность сессии основана на двух составляющих. Во-первых, пароль, используемый для генерации гораздо более длинного числа (PSK или pre-shared key). Во-вторых, собственно само рукопожатие, происходящее во время установки соединения. Если злоумышленник получает PSK к Wi-Fi и наблюдает, как вы подключаетесь к сети (или на некоторое время сбрасывает ваше соединение), то впоследствии сможет расшифровать ваш Wi-Fi трафик и узнать, чем вы занимаетесь.

Содержимое HTTPS сайтов будет недоступно, однако HTTP сайты и другие небезопасные HTTP запросы приложений на вашем телефоне будут в открытом виде. Вроде на первый взгляд не такая большая удача, однако очень быстро можно узнать многое о типе устройства, и какие приложения запущены. Кроме того, будут видны DNS запросы для резолвинга доменов, что поможет в идентификации активных приложений и сервисов.

Как работает схема

Для реализации атаки необходимо выполнение нескольких условий. Во-первых, нужен пароль. Кроме того, нужно быть рядом с жертвой для перехвата трафика и уметь отключить целевое устройство от сети для повторного подключения. Мы запустим Wireshark, выполним настройки, связанные с дешифровкой Wi-Fi пакетов, добавим PSK и дождемся EAPOL пакетов с целевого устройства, пытающегося подключиться к сети.

Статья в тему:  Как вытащить музыку из игры на андроид

Для анализа поведения целевого устройства будем использовать фильтры с целью выделения искомых DNS и HTTP пакетов. Полный список доменов, для которых устройство выполняет резолвинг, также будет доступен после завершения перехвата. Эта информация пригодится для выяснения, какие службы используются даже в фоновом режиме.

Что понадобится

Вам понадобится карта беспроводного сетевого адаптера с режимом мониторинга (беспроводной сети) и смартфон с iOS или Android, подключенный к Wi-Fi, которую вы собираетесь мониторить. Вы можете попрактиковаться на открытой сети, чтобы примерно понимать, какие результаты вы получите, поскольку вначале расшифровка может не сработать. Кроме того, вам нужно знать пароль и имя сети, которую вы хотите мониторить. В этом случае вы сможете вычислить ключ PSK, позволяющий дешифровать трафик в режиме реального времени.

Шаг 1. Загрузка Wireshark и подключение к Wi-Fi сети

Загрузите и установите Wireshark, после чего подключитесь к целевой Wi-Fi сети. Если вы планируете использовать PSK, а не сетевой ключ, нужно сделать вычисления при помощи WPA PSK Generator, поскольку во время перехвата у вас может не быть доступа к интернету (зависит от используемой карты).

После установки откройте Wireshark и взгляните на перечень сетевых интерфейсов. Перед началом перехвата нам понадобится настроить некоторые опции, чтобы карта перехватывала в нужном режиме.

Рисунок 1: Перечень сетевых интерфейсов

Шаг 2. Настройка перехвата в Wireshark

В меню Wireshark кликните иконку в виде шестеренки, чтобы зайти в раздел «Capture options»

Статья в тему:  Как рекламировать игру на андроид

Рисунок 2: Интерфейс Wireshark

Появится окно Capture Interfaces (Интерфейсы перехвата), как показано на рисунке ниже.

Рисунок 3: Перечень интерфейсов

Шаг 3. Перехват и сканирование EAPOL пакетов

Если вы не подключены к сети, где находится цель, то не увидите ни одного пакета, поскольку можете оказаться в другом случайном канале. Причина заключается в неспособности Wireshark на переключение канала, в котором находится беспроводной сетевой адаптер.

Рисунок 4: Перехваченные пакеты

Шаг 4. Дешифровка трафика при помощи PSK

Теперь, когда у нас появились рукопожатия, можно приступать к расшифровке трафика. Вначале нужно добавить сетевой пароль или PSK. Зайдите в выпадающее меню «Wireshark» и выберите раздел «Preferences». Затем кликните на «Protocols».

Рисунок 5: Настройки, связанные с протоколами

В разделе Protocols выберите «IEEE 802.11» и кликните на флажок «Enable decryption». Для добавления сетевого ключа кликните на «Edit», рядом с надписью «Decryption keys». В открывшемся окне добавьте пароли и PSK.

Рисунок 6: Активация дешифровки

В меню выберите «wpa-psk» и скопируйте ваш ключ. Нажмите кнопку Tab и сохраните изменения, кликнув на «OK».

Рисунок 7: Добавление ключа

По завершению процедуры кликните на «OK» в разделе Preferences. Теперь Wireshark должен пересканировать и попробовать дешифровать все перехваченные пакеты. По некоторым причинам эта схема может не сработать. У меня практически всегда работало при наличии качественного рукопожатия (EAPOL) и при переключении между сетевым паролем и PSK. В случае успешной расшифровки мы можем перейти к следующему шагу и проанализировать трафик для выяснения, какие приложения работают на устройстве.

Статья в тему:  Когда выйдет inside на андроид

Шаг 5. Сканирование DNS и HTTP пакетов

После снятия защиты с трафика, можно приступать к расшифровке пакетов и выяснению, чем занимаются устройства в Wi-Fi сети, по которым получены рукопожатия, в режиме реального времени.

1. DNS запросы

Просмотр интересных пакетов начнем с DNS запросов, используемых приложением для проверки неизменности IP-адресов, к которым происходит подключение. Обычно происходит обращение к именам доменов, содержащих имена приложений, что значительно упрощает идентификацию программы, которая работает на iPhone и Android и выполняет запросы.

Для отображения этих запросов воспользуемся фильтрами dns и http, позволяющих выявить наиболее явные следы, оставляемые приложениями в сети. Вначале в поле фильтра введите dns и нажмите Enter. Если не сработает, попробуйте переключаться между PSK и паролем несколько раз. Иногда помогает.

Рисунок 8: Перечень DNS запросов

Если ваша цель любит бывать на сайтах знакомств, вы можете увидеть ответ ниже. Например, Tinder обращается к домену Tindersparks.com. Этот запрос – один из наиболее очевидных. Кроме того, могут быть подключения ко многим другим похожим сервисам.

Рисунок 9: Пример обращения к домену Tindersparks.com

Использование приложения Signal – хорошая идея, но в связке с VPN еще лучше. Причины? Даже при открытии Signal происходит взаимообмен, показанный ниже, что свидетельствует о коммуникации через мессенджер с шифрованием.

Рисунок 10: Пример запроса мессенджера Signal

Статья в тему:  Где найти эктоплазму в террарии на андроид

Во время прослушивания песен в приложении Shazam создаются следующие запросы:

Рисунок 11: Пример запроса во время прослушивания песен в Shazam

При открытии Uber создаются запросы следующего содержания:

Рисунок 12: Пример запроса при открытии приложения Uber

Ниже виден эффект, возникающий при открытии Venmo (приложение для перевода денежных средств). Удачный момент для перенаправления запроса куда-нибудь в другое место.

Рисунок 13: Пример запроса, отправляемый приложением Venmo

2. HTTP пакеты

Далее мы можем наблюдать несколько небезопасных web-запросов, используя фильтр http, которые содержат параметры навроде useragent, позволяющих опознать тип устройства. Эту информацию можно посмотреть, кликнув на пакете и зайдя во вкладку «Hypertext Transfer Protocol».

Рисунок 14: Пример содержимого раздела Hypertext Transfer Protocol у пакета

В этом примере видны небезопасные HTTP запросы к серверу чата. Что же получается? Простое изучение содержимого пакета и резолвинг имени домена говорит об использовании приложения WeChat, установленного на телефоне. Более того, исходящие сообщения шифруются не полностью.

Рисунок 15: Сайт приложения WeChat

Если мы хотим увидеть всю историю резолвинга, то можем зайти во вкладку «Statistics» и выбрать «Resolved Addresses» для просмотра всех доменов, которые были преобразованы во время перехвата. Здесь должен быть полный список служб, к которым подключалось устройство через запущенные приложения.

Рисунок 16: Список доменов, к которым проходило подключение

Вышеуказанный список позволяет еще быстрее понять, что представляет собой целевое устройство.

Статья в тему:  Как открыть файл key на андроид

Заключение

Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону. Если вы хотите защититься от слежки подобного рода, начните пользоваться VPN, что позволяет скрыть даже локальный трафик при помощи надежного шифрования. В других местах, где вы, вероятно, можете делать что-то конфиденциальное через ненадежное соединение, используйте сотовую систему передачи данных для предотвращения подобного рода атак.

Надеюсь, это руководство, посвященное перехвату Wi-Fi трафика при помощи Wireshark, вам понравилось.

Получаем пользовательские данные на Android с экранов сторонних приложений

С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!

Зачем нужен сервис специальных возможностей?

Он позволяет расширять интерфейс обычных приложений, чтобы помочь пользователям с ограниченными возможностями или тем, кто может временно оказаться не в состоянии в полной мере взаимодействовать с устройством. Например, юзерам за рулем автомобиля, ухаживающим за маленьким ребенком или находящимся на очень шумной вечеринке могут потребоваться дополнительные или альтернативные интерфейсы обратной связи.

В Android есть стандартный сервис спецвозможностей — TalkBack. При необходимости разработчики могут реализовать и свои собственные. Такие сервисы стало возможно писать с незапамятных времен (Android 1.6, API уровень 4), а с Android 4.0 (API уровня 14) они получили значительные улучшения. Через «библиотеку поддержки» эти улучшения реализованы и для устройств с API версией ниже 14.

Статья в тему:  Как установить две версии майнкрафта на андроид

Данный сервис позволяет просмотреть описание всех окон, работающих приложений и получить набранные пользователем данные (кроме вводимых паролей; согласись, что логинов и текстовых сообщений тоже во многих случаях достаточно).

В этой статье я расскажу, как максимально просто реализовать сервис для перехвата клавиатурного ввода.

Для этого требуется создать наследник AccessibilityService . В методе подключения onServiceConnected нам нужно задать фильтр событий (класс AccessibilityServiceInfo) , которые будет слушать сервис. А в методе onAccessibilityEvent обрабатывать эти события.
В манифесте приложения обязательно следует добавить строчки описания сервиса:

Если все сделано верно, то в логе можно увидеть что-то вроде этого:

Класс AccessibilityServiceInfo позволяет выставить фильтры для определенных приложений (кто сказал «мобильных банков» или «клиентов социальных сетей»?). По нужному нам событию можно делать скриншоты.
Совсем просто это делается на рутованном устройстве, а если рута нет, то нужно искать сторонние библиотеки для получения скриншотов из сервиса.
Пример кода получения скриншота из сервиса на рутованном устройстве:

Для работы сервису требуется отдельное разрешение, пользователь дает его в разделе настроек «Спец. возможности -> Службы».

Настройки доступа спецсервисов

Хакер #202. Скажи нет большому брату!

  • Содержание выпуска
  • Подписка на «Хакер»

Запускаем настройки программно:

Запрос доступа к сервису спецвозможностей

В старых версиях Android (которых еще довольно много в дикой природе) пользователя можно было и не спрашивать. Такие права можно было задать программно:

Статья в тему:  Как сделать фото размытым на андроид

Разрешения для манифеста:

где pkgname — имя твоего пакета и classname — имя класса сервиса. В новых версиях ОС без согласия пользователя не обойтись.

Заключение

С точки зрения программиста, Accessibility Services позволяет немного расширить узкие рамки песочницы для взаимодействия с другими приложениями. Пользователя можно просто попросить дать доступ к спецвозможностям и таким образом получить доступ к данным других программ. Также стоит отнестись внимательно к сервису TalkBack, который озвучивает все элементы экрана, беря описание из свойства contentDescription. Компания Google дает приоритет в поисковой выдаче маркета тем приложениям, которые более оптимизированы для TalkBack.

Пользователям же, как всегда, советуем три раза подумать, устанавливать ли вообще новое приложение, а если и устанавливать, то какие права ему дать. В последней версии Android 6.0 это можно делать более гибко.

Статья Бесконечная накрутка в уязвимых android приложениях

*Здесь могло быть предупреждение о том, что не нужно пользоваться данным методом в целях совершения преступления, но вы же умные ребята, верно?*
Don’t try this at home, kids.


Сегодня я хотел бы показать на примере, как халатно относятся разработчики приложений для «мобильного заработка» (заработка разработчиков, естественно) к безопасности своих программ.

Инструменты:

  1. Bettercap
    На Kali Linux:
    sudo apt-get install build-essential ruby-dev libpcap-dev
    sudo apt-get install bettercap
    На других Linux-системах:
    git clone https://github.com/evilsocket/bettercap
    cd bettercap
    gem build bettercap.gemspec
    sudo gem install bettercap*.gem
  2. VM либо телефон на android с play market
Статья в тему:  Как на андроид добавить свой номер на сим карту


Устанавливаем приложение.

Теперь, когда трафик отслеживается, поклацаем по разным кнопкам и попробуем выполнить задание.

Я нашёл для себя интересными два запроса:

получил бонус
[192.168.0.100] POST %ссылка% ( text/html ) [200]

[REQUEST HEADERS]
‘User-Agent’ : %user_agent%
‘Content-Type : application/x-www-form-urlencoded’
‘Content-Length : 44’
Host : url.bitcoin-miner.ru
Connection : close
Accept-Encoding : identity

[REQUEST BODY]
userid : %user_id%
points : 100
type : Daily_Reward_v2
Выполнил задание
[192.168.0.100] POST %ссылка% ( text/html ) [200]

[REQUEST HEADERS]
User-Agent : %user_agent%
Content-Type : application/x-www-form-urlencoded
Content-Length : 40
Host : url.bitcoin-miner.ru
Connection : close
Accept-Encoding : identity

[REQUEST BODY]
username : %user_name%
points : 50
type : Vungle_Video

Гугл плей забит подобными приложениями, разработчики которых зарабатывают на желании быстрой наживы у неокрепших умов. Чаще всего, правда, создатели совсем не заботятся о безопасности своего детища. В этом случае мне пришлось поэксперементировать с запросами, но что-то мне подсказывает, что во многих подобных приложениях можно просто циклично переотправить один запрос, выдающий монетки за выполненное задание.

Чем можно сниффить конкретную программу?

Мне надо посмотреть, куда в сеть лезет программа (Chromium). Чем это можно сделать? Есть ли путь сниффить программу, а не фильтровать все то, что показывает, например, Wireshark?

  • Ссылка

Google is your bitch!

Тут есть решение с strace.

  • Показать ответы
  • Ссылка
  • Показать ответ
  • Ссылка

Попробовал запустить Хромиум и потом уже к нему присосаться — оперэйш опять нот пермиттед. От рута — никакого выхлопа кроме того, что успешно прицепился.

  • Ссылка
Статья в тему:  Как открыть файл key на андроид

TOMOYO (1, не 2), например.

  • Ссылка

Запускать на виртуалке, снифать туннель к хосту.

  • Ссылка

Но гугол ничего ему сам не предлагает и не делает для него.

  • Ссылка

покажет все слушающие порты и установленные соединения. А твой хромиум скорее всего лезет в гугл.

  • Показать ответ
  • Ссылка

а зачем? хром стучит в гугль.

  • Показать ответ
  • Ссылка

Хром — да. А вот я, отключив все, что мне не нравится, хочу пощупать Хромиум.

  • Показать ответ
  • Ссылка

Да, лезет немного в гугл, погань!

  • Показать ответ
  • Ссылка

А для SRWare написать ебилд не выходит.

  • Ссылка

так хромиум это и есть хром, точнее базовый функционал это хромиум а хром это допиленый хромиум. Но это все не суть как важно и то и другое есть гуглоподелки, а компания гуголь свои закладки даже в оперу как то умудрилась запихнуть, правда потом под давлением общественности из оперы гуглошпиона убрали. А в свой собственый браузер уж будте уверенны понатыкано 100500 гуглошпионов. Там даже без снифера дебагера. первое что предлагается — подключить аккаунт гуголь, второе что не предлагается но тут же делается после подключения аккаунта — синхронизация с гуглём. К слову сказать и mail.ru тем же страдает, мне на их сайт уже страшно заходить, только зайдешь и сразу у тебя устанавливается маил спутник маил агент. сцука.

  • Показать ответ
  • Ссылка
Статья в тему:  Как сделать адскую печь в террарии на андроид

К слову сказать и mail.ru тем же страдает, мне на их сайт уже страшно заходить, только зайдешь и сразу у тебя устанавливается маил спутник маил агент. сцука.

Криворукие виндузятники должны страдать.

  • Показать ответ
  • Ссылка

ты же понимаешь что линукс не страдает только от того что написанно это для венды.

  • Показать ответ
  • Ссылка

Burp/-m owner + -j LOG, например

  • Ссылка

ты же понимаешь что линукс не страдает только от того что написанно это для венды.

Во-первых, в линуксе без админских прав хрен они что мне поставят. Во-вторых, в винде, на самом деле, тоже, поэтому я и сказал не просто «виндузятники», а именно «криворукие виндузятники».

Как снифать андроид

  • Пользователи-L2
  • 268 сообщений
  • Ребят, может кто уже работает в данном направлении и подскажет как и чем лучше перехватывать запросы от приложения на Android, что-бы потом можно было их прописать в MiniPostere.

    • Наверх
    • Жалоба

    #2 Djoser

  • Администраторы
  • 3 924 сообщений
  • Ребят, может кто уже работает в данном направлении и подскажет как и чем лучше перехватывать запросы от приложения на Android, что-бы потом можно было их прописать в MiniPostere.

    а че уже есть приложения которые зарабатывают деньги?


    =======================================================
    ============ Для доната miniPoster P28909803 ======= ========
    =======================================================
    =======================================================
    = ОФИЦИАЛЬНЫЙ DISCORD КАНАЛ — https://discord.gg/68xNQxy ==

    • Наверх
    • Жалоба
    Статья в тему:  Как установить две версии майнкрафта на андроид

    #3 endruan

  • Пользователи-L2
  • 268 сообщений
  • Ребят, может кто уже работает в данном направлении и подскажет как и чем лучше перехватывать запросы от приложения на Android, что-бы потом можно было их прописать в MiniPostere.

    а че уже есть приложения которые зарабатывают деньги?

    Немного для других целей нужен. Есть приложение которое за привлечение рефералов сделавших через приложение бесплатный заказ начисляет бонусы, которые затем можно также потратить на бесплатные товары. Вот пришла мысль попробовать накрутить, думаю установка приложения не отслеживается, а просто запросы которые идут.

    • Наверх
    • Жалоба

    #4 kostalll

  • Пользователи
  • 785 сообщений
    • Город город-то нашенский

    Ребят, может кто уже работает в данном направлении и подскажет как и чем лучше перехватывать запросы от приложения на Android, что-бы потом можно было их прописать в MiniPostere.

    Пожалуйста Войдите или Зарегистрируйтесь для того чтобы увидеть скрытое содержание

    • 2

    • Наверх
    • Жалоба

    #5 yury

  • Пользователи-L2
  • 54 сообщений
    • Город Новосибирск

    Packet Capture+ BlueStacks. Только на PC я не смог ssl сертификат установить. Из-за этого содержимое https запросов не видит. А на мобильном Packet Capture отлично работает.

    • 1
    • Наверх
    • Жалоба

    #6 wanteᵭ

  • Пользователи-L3
  • 2 266 сообщений
    • Город హ

    А в связке с фидлером ни кто не пробывал? BlueStacks вроде видит его запросы! Я не могу потестить, у меня ускорителя нет, ппц BlueStacks тупит.

    • Наверх
    • Жалоба
    Статья в тему:  Где найти эктоплазму в террарии на андроид

    #7 TopSerf

  • Пользователи-L2
  • 355 сообщений
  • Чего за ускоритель?) я его вроде даже на VMware запускал. тупил конечно, но не играть же в нём..

    • Наверх
    • Жалоба

    #8 endruan

  • Пользователи-L2
  • 268 сообщений
  • Ребят, может кто уже работает в данном направлении и подскажет как и чем лучше перехватывать запросы от приложения на Android, что-бы потом можно было их прописать в MiniPostere.

    Пожалуйста Войдите или Зарегистрируйтесь для того чтобы увидеть скрытое содержание

    • Наверх
    • Жалоба

    #9 kostalll

  • Пользователи
  • 785 сообщений
    • Город город-то нашенский

    Packet Capture+ BlueStacks. Только на PC я не смог ssl сертификат установить. Из-за этого содержимое https запросов не видит. А на мобильном Packet Capture отлично работает.

    Пожалуйста Войдите или Зарегистрируйтесь для того чтобы увидеть скрытое содержание

    нормальный эмюль андрюши, токо ресурсов много надо, если несколько ноксов запускаешь сразу.

    Ссылка на основную публикацию
    Статьи c упоминанием слов:
    Adblock
    detector