Перехват HTTPS- траффика между Android- устройством и внешним сервером / Блог компании Инфопульс Украина / Хабрахабр. Иногда бывает любопытно подсмотреть, что пересылают туда- сюда разные Android- приложения по HTTP и HTTPS протоколам. Иногда даже при разработке собственного ПО удобно видеть весь трафик в реальном времени. Для реализации этих задач давно придумано много хороших программ, таких, к примеру, как Charles или Fiddler.
Каталог лучших программ, решений в сфере информационной. Скрипты и перехват пакетов. Темы раздела : Скрипты и перехват пакетов, Опции раздела. ANDROID; Менеджер пакетов; Сетевые сканеры; Манипуляции с. Пакет содержит более 15 различного рода программ, таких как ping, . Последнее обновление программы в шапке: 26.03.2014. Editor (WPE) Pro является утилитой для перехвата/ редактирования пакетов .
На самом деле их намного больше, вот только две вышеуказанные дают возможность нормально просматривать не только HTTP, но и HTTPS. Трудности начинаются тогда, когда речь заходит о перехвате трафика между Андроид- устройством и внешним сервером. В случае незашифрованного (HTTP- протокол) трафика всё весьма тривиально (вот и инструкция есть) — разрешаем Fiddler.
Как выполнить захват сетевых пакетов с помощью программы-анализатора трафика Wireshark? В интернет-центрах серии Keenetic .
Андроиде устанавливаем прокси сервером адрес нашей машины с Fiddler. А вот на настройку перехвата HTTPS- трафика у меня ушло чуть больше времени. Теория. Итак, в чём же сложность? В том, что при использовании протокола HTTPS клиент по- умолчанию проверяет, а действительно ли тот сервер, к которому он подключился, является нужным.
Для этого используются сертификаты. И вот у настоящего сервера этот сертификат, понятное дело, тоже настоящий и соответствует открытому URL, а вот у нашего прокси — нет. Для решения этой проблемы в десктопных операционных системах в таких случаях есть возможность сгенирировать в Fiddler. Fiddler. 2 вполне безопасно. К сожалению, с мобильным устройством такой легкий финт ушами не прошел. Во- первых, возможности импортировать внешний сертификат в Андроиде версий младше 4. Есть какие- то не внушающие доверия варианты с рутоваными девайсами — но это не наш путь.
Во- вторых, в Андроид даже версии 4. Fiddler. 2 не получается. Дело в том, что генерируемый по- умолчанию сертификат не соответствует каким- то там Андроидовским критериям безопасности и не устанавливается. Его нужно генерировать специальным образом.
В- третьих, совсем даже не факт, что все подряд программы сразу поверят поддельному сертификату. Ключ К Игре Flatout Ultimate Carnage. Есть нюансы. Практика. Берём устройство с Андроидом версии 4. Нет, девайс с 2. 3 не подойдет. Да, эмулятор версии 4. Устанавливаем на компьютер последнюю версию Fiddler.
Устанавливаем специальные библиотеки генерации Андроид- совместимого сертификата безопасности отсюда. Экспортируем из Fiddler.
Tools- > Fiddler Options- > HTTPS- > Export root certificate to Desktop»). Кладём на флешку, в корень (ну или на эмулятор, если вы используете его).
На Андроиде добавляем сертификат безопасности в доверенные(«Settings > Security > Install from SD card»)Запускаем Fiddler. На Андроиде в настройках сети прописываем в качестве прокси адрес нашей десктопной машины с Fiddler.
На Андроиде открываем браузер, вводим google. Fiddler. 2. Итак, с браузером получилось. К сожалению, не все программы столь доверчивы, как браузер. К примеру, в моей собственной софтине, где я использую Apache HTTP Client, способ не прокатил — плевал апачевский клиент на доверенные сертификаты операционки. В этом случае мне пришлось отключить эту проверку вручную, таким вот образом: Protocol.
Protocol(. Не безопасно, только для отладки! После этого трафик моей программы стал также успешно отображаться в Fiddler.
HOW- TO: как из i. OS/Android сделать хакерский инструмент«Смартфон с хакерскими утилитами?
Нет такого», — еще недавно сказали бы мы тебе. Запустить каике- то привычные инструменты для реализации атак можно было разве что на каком- нибудь Maemo. Теперь же многие привычные инструменты портировали под i. OS и Android, а некоторые хак- тулзы были специально написаны для мобильного окружения.
Может ли смартфон заменить ноутбук в тестах на проникновение? Мы решили проверить.
ANDROIDAndroid — популярная платформа не только для простых смертных, но и для правильных людей. Количество полезных . За это можно сказать спасибо UNIX- корням системы — это значительно упростило портирование многих инструментов на Android. Увы, некоторые из них Google не пускает в Play Store, так что придется ставить соответствующие APK вручную.
Также для некоторых утилит нужен максимальный доступ к системе (например, файрволу iptables), поэтому следует заранее позаботиться о root- доступе. Для каждого производителя здесь используется собственная технология, но найти необходимую инструкцию достаточно просто. Неплохой набор HOWTO собрал ресурс Life.
Hacker (bit. ly/e. Wg. Dlu). Однако если какой- то модели тут найти не удалось, на помощь всегда приходит форум XDA- Developers (www. Android- телефона. Так или иначе, часть из ниже описанных утилит заработают и без root- доступа. Менеджер пакетов.
Bot. Brew. Начнем обзор с необычного менеджера пакетов. Разработчики называют его «утилитами для суперпользователей», и это недалеко от правды. После установки Bot. Brew ты получаешь репозиторий, откуда можешь загрузить огромное количество скомпилированных под Android привычных инструментов.
Среди них: интерпретаторы Python и Ruby для запуска многочисленных инструментов, которые на них написаны, сниффер tcpdump и сканер Nmap для анализа сети, Git и Subversion для работы с системами контроля версий и многое другое. Сетевые сканеры. PIPSНезаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap. Fing. С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во- первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры.
А во- вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, i. Phone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов.
Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP- клиент, — очень удобно. Net. Audit. Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита Net. Audit. Она работает на любом Android- устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting- базы для определения операционной системы, а также CMS- систем, используемых на веб- сервере. Сейчас в базе более 3.
Net Tools. Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 1. Манипуляции с трафиком. Shark for Root. Основанный на tcpdump сниффер честно логирует в pcap- файл все данные, которые далее можно изучить с помощью привычных утилит вроде Wireshark или Network Miner.
Так как никакие возможности для MITM- атак в нем не реализованы, это скорее инструмент для анализа своего трафика. К примеру, это отличный способ изучить то, что передают программы, установленные на твой девайс из сомнительных репозиториев. Face. Niff. Если говорить о боевых приложениях для Android, то одним из самых нашумевших является Face. Niff, реализующий перехват и внедрение в перехваченные веб- сессии. Скачав APK- пакет с программой, можно практически на любом Android- смартфоне запустить этот хек- инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL- трафик Face. Niff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом.
Droid. Sheep. Если создатель Face. Niff хочет за использование денежку, то Droid. Sheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security- утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб- сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а.
А вот с безопасными подключениями беда: как и Face. Niff, Droid. Sheep наотрез отказывается работать с HTTPS- протоколом. Network Spoofer. Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг- атаки пропускать HTTP- трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook. Anti (Android Network Toolkit by z.
Imperium LTD)Если спросить, какая хак- утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн.
Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM- атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP- адрес, можно забыть. Туннелирование трафика.
Total Commander. Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах. SSH Tunnel. Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH- туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH- сервер трафик выбранных приложений или всей системы в целом. Proxy. Droid. Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит Proxy. Droid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5).
Если требуется авторизация, то Proxy. Droid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них. Беспроводные сети. Wifi Analyzer. Встроенный менеджер беспроводных сетей не отличается информативностью.