Traffic von Apps sniffen

02/17/2015 14:36 Mr.Tr33#1
Moin,

ich bin auf der Suche nach einer Möglichkeit den Traffic von Apps zu sniffen, egal ob iOS oder Android. Ich möchte aber jetzt nicht die HTTPS Packets verschlüsselt empfangen sondern eher klar.

Kennt jemand ne Möglichkeit?
02/17/2015 16:23 warfley#2
Arp poison routing, kann man z.b. mit cain & able erreichen
02/17/2015 20:25 alpines#3
HTTPS Pakete musst du so oder so selber entschlüsseln, da diese ja auf dem Clienten entschlüsselt werden. Du könntest deinen Rechner als Proxy zwischen dem Server und deinem Handy einrichten und so die Pakete mitlesen.
02/21/2015 18:01 Mostey#4
[Only registered and activated users can see links. Click Here To Register...]
03/05/2015 17:52 Mr.Tr33#5
Ich habe das Thema voll vergessen haha aber jetzt komme ich drauf zurück :)
Auf iOS ging es problemlos. Jetzt möchte ich, da ich kein Android Gerät habe, Apps in BlueStacks sniffen.

Leider wird auf zich Seiten angegeben, dass man Fiddlers Zertifikat nicht benutzen kann.
Jemand eine Idee wie ich den HTTPS Traffic von Apps sniffen kann?

Oder kann ich einfach ein anderen Android Emulator nehmen? Wenn ja, welchen?
03/07/2015 18:41 wielands#6
Wenn du den Android Emulator verwendest kann ich dir [Only registered and activated users can see links. Click Here To Register...] empfehlen. Die Free Version reicht für deine Verwendung vollkommen aus.

Nach dem Starten der Software kannst du unter 'Proxy' -> 'Options' -> 'CA certificates' das '...#12...' Zertifikat exportieren.
Diese Datei muss die Endung 'crt' haben und auf die SD-Karte des Emulators kopiert werden (z.B. mit '[Only registered and activated users can see links. Click Here To Register...]').
Im Einstellungsmenü des Emulators kannst du im Unterpunkt 'Sicherheit' Zertifikate, die auf der SD-Karte liegen, installieren. Für die musst du dann alle Checkboxen auswählen.
Danach kannst du unter den Einstellungen einen Proxy mit der internen IP deines Rechners und dem Port von Burp Suite (meistens 8080) einstellen. In Burp Suite sollte dann der verwendete 'Proxy Listener' alle Interfaces empfangen ('*:8080), 'invisible' sein, das Zertifikat 'per-host' erstellen und den Haken bei 'running' haben.

Dann solltest du den HTTPS Traffic der Android Apps mitlesen können. Sehr gut testen kann man das immer mit dem Android Browser. Falls da 'https://' Verbindungen ohne Fehlermeldungen geöffnet und in Burp Suite angezeigt werden können klappt alles.

Wenn dann Verbindungen verweigert kann es immer noch daran liegen, dass die jeweilige App das Zertifikat überprüft (Stichwort [Only registered and activated users can see links. Click Here To Register...]).
Falls das der Fall ist muss die App vor dem Auswerten noch modifiziert werden :).
03/07/2015 18:50 Mr.Tr33#7
Quote:
Originally Posted by wielands View Post
Wenn du den Android Emulator verwendest kann ich dir [Only registered and activated users can see links. Click Here To Register...] empfehlen. Die Free Version reicht für deine Verwendung vollkommen aus.

Nach dem Starten der Software kannst du unter 'Proxy' -> 'Options' -> 'CA certificates' das '...#12...' Zertifikat exportieren.
Diese Datei muss die Endung 'crt' haben und auf die SD-Karte des Emulators kopiert werden (z.B. mit '[Only registered and activated users can see links. Click Here To Register...]').
Im Einstellungsmenü des Emulators kannst du im Unterpunkt 'Sicherheit' Zertifikate, die auf der SD-Karte liegen, installieren. Für die musst du dann alle Checkboxen auswählen.
Danach kannst du unter den Einstellungen einen Proxy mit der internen IP deines Rechners und dem Port von Burp Suite (meistens 8080) einstellen. In Burp Suite sollte dann der verwendete 'Proxy Listener' alle Interfaces empfangen ('*:8080), 'invisible' sein, das Zertifikat 'per-host' erstellen und den Haken bei 'running' haben.

Dann solltest du den HTTPS Traffic der Android Apps mitlesen können. Sehr gut testen kann man das immer mit dem Android Browser. Falls da 'https://' Verbindungen ohne Fehlermeldungen geöffnet und in Burp Suite angezeigt werden können klappt alles.

Wenn dann Verbindungen verweigert kann es immer noch daran liegen, dass die jeweilige App das Zertifikat überprüft (Stichwort [Only registered and activated users can see links. Click Here To Register...]).
Falls das der Fall ist muss die App vor dem Auswerten noch modifiziert werden :).
Danke für deine Hilfe, aber habe schon andere Emulatoren gefunden womit ich auch Fiddler verwenden kann :)

Mein neues Problem bei der Geschichte ist, dass ich kein Emulator finde worauf ich die App Fling (message the world oder so) problemlos drauf laufen lassen kann. Die App gibt an, dass meine Position falsch wäre.
03/07/2015 19:17 wielands#8
Quote:
Originally Posted by Mr.Tr33 View Post
Danke für deine Hilfe, aber habe schon andere Emulatoren gefunden womit ich auch Fiddler verwenden kann :)

Mein neues Problem bei der Geschichte ist, dass ich kein Emulator finde worauf ich die App Fling (message the world oder so) problemlos drauf laufen lassen kann. Die App gibt an, dass meine Position falsch wäre.
Mit dem Genymotion Emulator und [Only registered and activated users can see links. Click Here To Register...] klappt das ;).
03/07/2015 19:19 Crossside#9
Du kannst dir ganz normal nen Android Smartphone nehmen, es rooten und dann mit wireshark (appstore) den netzwerkverkehr sniffen und dann am handy analyiseren oder aufn pc übertragen und es dort analysieren. Ist dann im PCAP Dateiformat und geht ziemlich gut ;)

grüße
03/07/2015 19:23 wielands#10
Quote:
Originally Posted by Crossside View Post
Du kannst dir ganz normal nen Android Smartphone nehmen, es rooten und dann mit wireshark (appstore) den netzwerkverkehr sniffen und dann am handy analyiseren oder aufn pc übertragen und es dort analysieren. Ist dann im PCAP Dateiformat und geht ziemlich gut ;)

grüße
Das funktioniert aber nur mit unverschlüsseltem Traffic bzw. nur mit Wireshark + selbsterstellten Zertifikat.
03/07/2015 19:30 Crossside#11
Quote:
Originally Posted by wielands View Post
Das funktioniert aber nur mit unverschlüsseltem Traffic bzw. nur mit Wireshark + selbsterstellten Zertifikat.
Achso er möchte https traffic sniffen? Ich hatte sein Startpost so interpretiert das er nicht https sondern normalen traffic analysieren möchte.. hm okay das geht glaube mit wireshark aufm android nicht :D
03/29/2015 14:59 Mr.Tr33#12
Hallöle :D

ich bin jetzt zu einem Punkt gekommen wo Fiddler mir den Traffic nicht anzeigt.
Durch ein bisschen suchen und googeln habe ich herausgefunden, dass es ein xmpp Protocol benutzt. Dies kann Fiddler leider nicht mitschneiden.
Gibt es dafür eine Möglichkeit xmpp aus Apps mitzuschneiden?
03/29/2015 16:21 Der-Eddy#13
Wireshark müsste xmpp dekodieren können
btw. versuchst WhatsApp zu sniffen? In dem Fall kann ich dir sagen das WhatsApp nochmal ne eigene Verschlüsselung benutzt
03/29/2015 16:59 Mr.Tr33#14
Nee nix WhatsApp :D
Ja Wireshark habe ich mal angeworfen, aber ich habe bis heute nicht verstanden wie man das richtig benutzt, erst recht nicht für z.B. ein iPhone :/
03/29/2015 19:56 wielands#15
Mit der Kombination von Genymotion, FakeGPS und BurpSuite konnte ich den Traffic für die App Fling mitlesen.
Soweit ich das sehen kann, werden alle Daten im json-Format abgerufen/gesendet.

pn mich sonst mal, dann kann ich dir ein Beispiel schicken.