logo Homepage
+  NewbieContest
|-+  Divers» Hacking» [Android] Sniff d'une application
Username:
Password:
Pages: 1 [2]
  Imprimer  
Auteur Fil de discussion: [Android] Sniff d'une application  (Lu 13736 fois)
dauphinus

Profil challenge

Classement : 548/49955

Néophyte
*
Hors ligne Hors ligne
Messages: 18


Voir le profil
« #15 le: 05 Juillet 2013 à 19:49:21 »

Ha mince, mais si un pare-feu interdit les connections direct a internet l'application ne fonctionnera pas alors.
Autrement si l'application existe aussi sur Windows phone (y a aussi un émulateur dispo) je peux te confirmer que sur cette plateforme ça fonctionne. Je vais essayer de mon coté sur mon tel (idem 4.1.2), c'est Whatsapp que tu veux tracer ?
l'API de communication a l'air publique et décrite :  http://openwhatsapp.org/develop/

Si tu est root sur ton android :  https://sites.google.com/site/androidarts/packet-sniffer

Je viens d'essayer sur une application en http avec l'émulateur du SDK ça marche bien je capture les requettes. Il faut lancer l'émulateur en ligne de commande >>
emulator -avd MonoForAndroid_API_14 -http-proxy http://127.0.0.1:8888
« Dernière édition: 05 Juillet 2013 à 21:02:08 par dauphinus » Journalisée
_o_
Relecteur

Profil challenge

Classement : 34/49955

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1256


Voir le profil
« #16 le: 05 Juillet 2013 à 21:00:43 »


Basé sur tcpdump. Ça ne pourra pas plus filtrer les flux par applications.
Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
dauphinus

Profil challenge

Classement : 548/49955

Néophyte
*
Hors ligne Hors ligne
Messages: 18


Voir le profil
« #17 le: 05 Juillet 2013 à 22:55:17 »

Si tu veux utiliser WireShark :

Résassembler les fragements http : http://wiki.wireshark.org/TCP_Reassembly
Décrypter le SSL : http://htluo.blogspot.fr/2009/01/decrypt-https-traffic-with-wireshark.html

Journalisée
courte66
Profil challenge

Classement : 110/49955

Néophyte
*
Hors ligne Hors ligne
Messages: 6


Voir le profil
« #18 le: 07 Juillet 2013 à 20:48:17 »

Comme te l’a laissé entendre dauphinus, une très bonne approche consiste a récupérer l'APK de ton application depuis ton téléphone puis de l'installer sur VM Android "propre". À partir de là, tu analyses le trafic sortant via un proxy de ton choix (Wireshark, Burp, ZAP, etc.) ; mon choix personnel c'est Burp mais la chacun a ses préférences.

Cependant, avant de pouvoir analyser le trafic SSL, tu vas devoir ajouter a la liste des certificats de confiance celui de ton proxy. Un peu de documentation pour y arriver :

http://carnal0wnage.attackresearch.com/2012/05/update-android-ssl-cert.html
http://portswigger.net/burp/help/proxy_options_installingCAcert.html

Voilà comment j'ai pu procéder assez simplement pour analyser plusieurs applications Android.

here's my 2 cents
Journalisée
Løcki

Profil challenge

Classement : 917/49955

Néophyte
*
Hors ligne Hors ligne
Messages: 6


Voir le profil
« #19 le: 13 Juillet 2013 à 16:03:27 »

Je reviens vers vous après plusieurs jours d'absences.

J'ai installé ProxyDroid et je l'ai configuré pour que seulement mon app soit redirigée vers mon proxy.
Dans ProxyDroid, j'ai mis le type de proxy à "HTTP" mais le problème c'est que mon application ne marque que je ne suis pas connecté à Internet (du faite que ProxyDroid oblige l'app à passer par mon proxy). J'ai essayé de changer le type de proxy (je les ai tous essayé) mais je n'ai toujours pas de meilleurs résultats.
(En type "HTTP", je sniff quand même des requêtes et je peux envoyer des messages mais ceux-ci ne sont pas capturés)

Est-ce que vous avez d'autres idées (à part lancer depuis une VM) ??
Journalisée
Pages: 1 [2]
  Imprimer  
 
Aller à: