Register for your free account! | Forgot your password?

Go Back   elitepvpers > Coders Den > General Coding
You last visited: Today at 17:57

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



Traffic von Apps sniffen

Discussion on Traffic von Apps sniffen within the General Coding forum part of the Coders Den category.

Reply
 
Old   #1

 
Mr.Tr33's Avatar
 
elite*gold: 2778
Join Date: Feb 2012
Posts: 3,527
Received Thanks: 1,044
Traffic von Apps sniffen

Moin,

ich bin auf der Suche nach einer Möglichkeit den Traffic von Apps zu sniffen, egal ob iOS oder Android. Ich möchte aber jetzt nicht die HTTPS Packets verschlüsselt empfangen sondern eher klar.

Kennt jemand ne Möglichkeit?
Mr.Tr33 is offline  
Old 02/17/2015, 16:23   #2
 
elite*gold: 0
Join Date: Feb 2009
Posts: 1,137
Received Thanks: 573
Arp poison routing, kann man z.b. mit cain & able erreichen
warfley is offline  
Old 02/17/2015, 20:25   #3
 
alpines's Avatar
 
elite*gold: 60
Join Date: Aug 2009
Posts: 2,256
Received Thanks: 815
HTTPS Pakete musst du so oder so selber entschlüsseln, da diese ja auf dem Clienten entschlüsselt werden. Du könntest deinen Rechner als Proxy zwischen dem Server und deinem Handy einrichten und so die Pakete mitlesen.
alpines is offline  
Old 02/21/2015, 18:01   #4


 
elite*gold: 1091
Join Date: Jun 2007
Posts: 19,836
Received Thanks: 7,180
Mostey is offline  
Old 03/05/2015, 17:52   #5

 
Mr.Tr33's Avatar
 
elite*gold: 2778
Join Date: Feb 2012
Posts: 3,527
Received Thanks: 1,044
Ich habe das Thema voll vergessen haha aber jetzt komme ich drauf zurück
Auf iOS ging es problemlos. Jetzt möchte ich, da ich kein Android Gerät habe, Apps in BlueStacks sniffen.

Leider wird auf zich Seiten angegeben, dass man Fiddlers Zertifikat nicht benutzen kann.
Jemand eine Idee wie ich den HTTPS Traffic von Apps sniffen kann?

Oder kann ich einfach ein anderen Android Emulator nehmen? Wenn ja, welchen?
Mr.Tr33 is offline  
Old 03/07/2015, 18:41   #6
 
elite*gold: 136
Join Date: Dec 2014
Posts: 67
Received Thanks: 3
Wenn du den Android Emulator verwendest kann ich dir empfehlen. Die Free Version reicht für deine Verwendung vollkommen aus.

Nach dem Starten der Software kannst du unter 'Proxy' -> 'Options' -> 'CA certificates' das '...#12...' Zertifikat exportieren.
Diese Datei muss die Endung 'crt' haben und auf die SD-Karte des Emulators kopiert werden (z.B. mit '').
Im Einstellungsmenü des Emulators kannst du im Unterpunkt 'Sicherheit' Zertifikate, die auf der SD-Karte liegen, installieren. Für die musst du dann alle Checkboxen auswählen.
Danach kannst du unter den Einstellungen einen Proxy mit der internen IP deines Rechners und dem Port von Burp Suite (meistens 8080) einstellen. In Burp Suite sollte dann der verwendete 'Proxy Listener' alle Interfaces empfangen ('*:8080), 'invisible' sein, das Zertifikat 'per-host' erstellen und den Haken bei 'running' haben.

Dann solltest du den HTTPS Traffic der Android Apps mitlesen können. Sehr gut testen kann man das immer mit dem Android Browser. Falls da 'https://' Verbindungen ohne Fehlermeldungen geöffnet und in Burp Suite angezeigt werden können klappt alles.

Wenn dann Verbindungen verweigert kann es immer noch daran liegen, dass die jeweilige App das Zertifikat überprüft (Stichwort ).
Falls das der Fall ist muss die App vor dem Auswerten noch modifiziert werden .
wielands is offline  
Old 03/07/2015, 18:50   #7

 
Mr.Tr33's Avatar
 
elite*gold: 2778
Join Date: Feb 2012
Posts: 3,527
Received Thanks: 1,044
Quote:
Originally Posted by wielands View Post
Wenn du den Android Emulator verwendest kann ich dir empfehlen. Die Free Version reicht für deine Verwendung vollkommen aus.

Nach dem Starten der Software kannst du unter 'Proxy' -> 'Options' -> 'CA certificates' das '...#12...' Zertifikat exportieren.
Diese Datei muss die Endung 'crt' haben und auf die SD-Karte des Emulators kopiert werden (z.B. mit '').
Im Einstellungsmenü des Emulators kannst du im Unterpunkt 'Sicherheit' Zertifikate, die auf der SD-Karte liegen, installieren. Für die musst du dann alle Checkboxen auswählen.
Danach kannst du unter den Einstellungen einen Proxy mit der internen IP deines Rechners und dem Port von Burp Suite (meistens 8080) einstellen. In Burp Suite sollte dann der verwendete 'Proxy Listener' alle Interfaces empfangen ('*:8080), 'invisible' sein, das Zertifikat 'per-host' erstellen und den Haken bei 'running' haben.

Dann solltest du den HTTPS Traffic der Android Apps mitlesen können. Sehr gut testen kann man das immer mit dem Android Browser. Falls da 'https://' Verbindungen ohne Fehlermeldungen geöffnet und in Burp Suite angezeigt werden können klappt alles.

Wenn dann Verbindungen verweigert kann es immer noch daran liegen, dass die jeweilige App das Zertifikat überprüft (Stichwort ).
Falls das der Fall ist muss die App vor dem Auswerten noch modifiziert werden .
Danke für deine Hilfe, aber habe schon andere Emulatoren gefunden womit ich auch Fiddler verwenden kann

Mein neues Problem bei der Geschichte ist, dass ich kein Emulator finde worauf ich die App Fling (message the world oder so) problemlos drauf laufen lassen kann. Die App gibt an, dass meine Position falsch wäre.
Mr.Tr33 is offline  
Old 03/07/2015, 19:17   #8
 
elite*gold: 136
Join Date: Dec 2014
Posts: 67
Received Thanks: 3
Quote:
Originally Posted by Mr.Tr33 View Post
Danke für deine Hilfe, aber habe schon andere Emulatoren gefunden womit ich auch Fiddler verwenden kann

Mein neues Problem bei der Geschichte ist, dass ich kein Emulator finde worauf ich die App Fling (message the world oder so) problemlos drauf laufen lassen kann. Die App gibt an, dass meine Position falsch wäre.
Mit dem Genymotion Emulator und klappt das .
wielands is offline  
Old 03/07/2015, 19:19   #9
 
Crossside's Avatar
 
elite*gold: 0
Join Date: Dec 2013
Posts: 2,095
Received Thanks: 506
Du kannst dir ganz normal nen Android Smartphone nehmen, es rooten und dann mit wireshark (appstore) den netzwerkverkehr sniffen und dann am handy analyiseren oder aufn pc übertragen und es dort analysieren. Ist dann im PCAP Dateiformat und geht ziemlich gut

grüße
Crossside is offline  
Old 03/07/2015, 19:23   #10
 
elite*gold: 136
Join Date: Dec 2014
Posts: 67
Received Thanks: 3
Quote:
Originally Posted by Crossside View Post
Du kannst dir ganz normal nen Android Smartphone nehmen, es rooten und dann mit wireshark (appstore) den netzwerkverkehr sniffen und dann am handy analyiseren oder aufn pc übertragen und es dort analysieren. Ist dann im PCAP Dateiformat und geht ziemlich gut

grüße
Das funktioniert aber nur mit unverschlüsseltem Traffic bzw. nur mit Wireshark + selbsterstellten Zertifikat.
wielands is offline  
Old 03/07/2015, 19:30   #11
 
Crossside's Avatar
 
elite*gold: 0
Join Date: Dec 2013
Posts: 2,095
Received Thanks: 506
Quote:
Originally Posted by wielands View Post
Das funktioniert aber nur mit unverschlüsseltem Traffic bzw. nur mit Wireshark + selbsterstellten Zertifikat.
Achso er möchte https traffic sniffen? Ich hatte sein Startpost so interpretiert das er nicht https sondern normalen traffic analysieren möchte.. hm okay das geht glaube mit wireshark aufm android nicht
Crossside is offline  
Old 03/29/2015, 14:59   #12

 
Mr.Tr33's Avatar
 
elite*gold: 2778
Join Date: Feb 2012
Posts: 3,527
Received Thanks: 1,044
Hallöle

ich bin jetzt zu einem Punkt gekommen wo Fiddler mir den Traffic nicht anzeigt.
Durch ein bisschen suchen und googeln habe ich herausgefunden, dass es ein xmpp Protocol benutzt. Dies kann Fiddler leider nicht mitschneiden.
Gibt es dafür eine Möglichkeit xmpp aus Apps mitzuschneiden?
Mr.Tr33 is offline  
Old 03/29/2015, 16:21   #13
 
Der-Eddy's Avatar
 
elite*gold: 400
Join Date: Nov 2008
Posts: 67,905
Received Thanks: 19,505
Wireshark müsste xmpp dekodieren können
btw. versuchst WhatsApp zu sniffen? In dem Fall kann ich dir sagen das WhatsApp nochmal ne eigene Verschlüsselung benutzt
Der-Eddy is offline  
Old 03/29/2015, 16:59   #14

 
Mr.Tr33's Avatar
 
elite*gold: 2778
Join Date: Feb 2012
Posts: 3,527
Received Thanks: 1,044
Nee nix WhatsApp
Ja Wireshark habe ich mal angeworfen, aber ich habe bis heute nicht verstanden wie man das richtig benutzt, erst recht nicht für z.B. ein iPhone :/
Mr.Tr33 is offline  
Old 03/29/2015, 19:56   #15
 
elite*gold: 136
Join Date: Dec 2014
Posts: 67
Received Thanks: 3
Mit der Kombination von Genymotion, FakeGPS und BurpSuite konnte ich den Traffic für die App Fling mitlesen.
Soweit ich das sehen kann, werden alle Daten im json-Format abgerufen/gesendet.

pn mich sonst mal, dann kann ich dir ein Beispiel schicken.
wielands is offline  
Reply


Similar Threads Similar Threads
PS3 SSL-Traffic sniffen und decrypten
02/22/2015 - General Coding - 3 Replies
Hey, Hat hier schon jemand Erfahrungen damit gemacht von einer PS3 das SSL Zertifikat runterzubekommen um damit den Traffic mit einem x-beliebigem Tool zu encrypten? Oder gibts eventuell noch andere Methoden? Die PS3 ist gejailbreaked. Danke schonmal.



All times are GMT +1. The time now is 17:58.


Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2025 elitepvpers All Rights Reserved.