Auslesen und Auswerten vom Netzwerk
donMiki 01.05.2020 - 11:17 9164 33
Viper780
Er ist tot, Jim!
|
deshalb auch mein Hinweis auf mitm angriffe - also einen proxy dazwischen der entschlüsselt und dem Telefon ein eigenens Zertifikat unterschieben
|
hctuB
Bloody Newbie
|
Worauf du nicht hingewiesen hast ist das du dich bei anständigen Browsern/Apps brausen gehen kannst
|
Viper780
Er ist tot, Jim!
|
Wegen Zertifikat pining? Kannst ja mit einem eignen DNS auch umgehen. Aber ja es ist nicht trivial und man versenkt da schon mal Monate für eine App.
|
donMiki
Bloody Newbie
|
Hab mich seit gestern ein wenig damit beschäftig.
Mit mitmproxy geht das ziemlich gut. wenn ich 2 Computer betreibe. In windows den proxy eingeben und ganz ok. Einige Seiten ala google gehen garnicht auf wegen dem cert. aber die brauche ich auch nicht. Sobald ich dan das Handy auf dem WLan hänge will es nicht.
Da steht Verbunden aber kein Internet. komisch, wobei ich denke das es mit den Certificates und der SSL zu tun hat.
Ich brauch jetzt mal ne kurze Pause.... Hänge da schon Stunden drauf..
|
.Gh#Z7
Addicted
|
Wie schon von einigen angemerkt, wirst du auch nicht viel weiter kommen ohne TLS aufzubrechen. Android Apps vertrauen seit einigen Android Versionen nur noch den Root CAs im System Store. Anders als in einem Desktop Browser kannst du also nicht einfach auf "Ungültiges Zertifikat akzeptieren" gehen.
Also entweder Geräte rooten und eigenes CA Cert in den System Store speichern, Magisk Modul, oder App direkt manipulieren (de-/neucompilieren um Cert Logik zu manipulieren, runtime manipulation (FRIDA), ...). Eventuell funktioniert ein 0815 Modul für Magisk, ansonsten kann das schnell in viel Arbeit ausarten.
|
Kirby
0x20
|
mitmproxy? meinste man in the midle proxy? haste bei mitmproxy sslstrip auch dabei? Bei reiner MITM haste nämlich die SSL certs normal am laufen afaik. Probiers mal mit ettercap auf linux. https://www.kali.org/kali-linux-nethunter/ Nethunter bringste eig auf fast jedes arm fähige gerät drauf über termux (bash als root natürlich) Hatte das damals auf meinem Samsung S6 und funkt einwandfrei
Bearbeitet von Kirby am 06.05.2020, 20:49
|
Kirby
0x20
|
wenn das handy root hat gibts wahscheinlich dafür auch tcpdump Wie gesagt. Mit nethunter hast du alles in einem. Also die kompletten (afaik möglichen) apps am handy um richtig viel informationen aus dem netzt egal ob auserhalb oder intern zu bekommen. tcpdump. kannst sogar normal mit dem handy an jedem x-beliebigen pc im netztwerk anschließen ohne die daten zugansdaten vom netzwerk zu wissen. Darüber kannste dann eigentlich so ziemlich alles machen ^^
|
donMiki
Bloody Newbie
|
Wäre es möglich tcpdump auch auf dem Android Handy zu Installieren auch wenn das System noch nicht wirklich Installiert bzw. Implementiert ist? Wie gesagt. Mit nethunter hast du alles in einem. Also die kompletten (afaik möglichen) apps am handy um richtig viel informationen aus dem netzt egal ob auserhalb oder intern zu bekommen. tcpdump. kannst sogar normal mit dem handy an jedem x-beliebigen pc im netztwerk anschließen ohne die daten zugansdaten vom netzwerk zu wissen. Darüber kannste dann eigentlich so ziemlich alles machen ^^
|
roscoe
tinkerer
|
Mit "noch nicht installiert" meinst Du noch nicht mit WLAN/SIM im Internet?
Ich würd das so probieren - APK der gewünschten Datei suchen auf eine MicroSD Karte, Sicherheitseinstellungen auf "aus unbekannten Quellen installieren erlaubt", installieren, Sicherheitseinstellungen auf "aus unbekannten Quellen installieren nicht erlaubt".
|
donMiki
Bloody Newbie
|
Das Handy ist noch nicht Aktiviert meine ich, das Betriebssystem ist nicht Aktiviert worden oder Installiert worden. Da kommt nur der Erste Start. Da kann ich noch nichts einstellen. Mit "noch nicht installiert" meinst Du noch nicht mit WLAN/SIM im Internet?
Ich würd das so probieren - APK der gewünschten Datei suchen auf eine MicroSD Karte, Sicherheitseinstellungen auf "aus unbekannten Quellen installieren erlaubt", installieren, Sicherheitseinstellungen auf "aus unbekannten Quellen installieren nicht erlaubt".
|
Kirby
0x20
|
für paar operationen brauchste rootrechte am gerät. tcpdump brauchts auch? oder nicht? würde dir echt empfehlen das handy einfach zu rooten und nethunter draufzupacken. brauchst wenns fertig is net mal das CLI. alles gui bei nethunter. Alternativ fällt mir da jetzt nix gscheides ein
|
Kirby
0x20
|
Ok nach ergebigem nachdenken ist mir eingefallen dasde einfach nen raspi ins netztwerk einbinden kannst der 24/7 packets snifft usw. würd ich auvh empfehlen. 1. raspi mit kali linux - wireshark/tcpdump usw. 2.vnc zugriff über jedes device möglich. edit: im netzwerk 3. rennt auch weiter wenn dein handy nicht im netzwerk ist. die daten kannste dann ja immer auswerten wann du möchtest. 4. ordentlich storage wenn du das länger betreibst.
|
donMiki
Bloody Newbie
|
Mit Wireshark hab ich es probiert. Aber es liest mir nicht richtig aus. Zumindest bei mir nicht. Und bei mitmproxy geht es gut, nur eben die ssl wird nicht richtig aufgelöst. Ok nach ergebigem nachdenken ist mir eingefallen dasde einfach nen raspi ins netztwerk einbinden kannst der 24/7 packets snifft usw. würd ich auvh empfehlen. 1. raspi mit kali linux - wireshark/tcpdump usw. 2.vnc zugriff über jedes device möglich. edit: im netzwerk 3. rennt auch weiter wenn dein handy nicht im netzwerk ist. die daten kannste dann ja immer auswerten wann du möchtest. 4. ordentlich storage wenn du das länger betreibst.
|
Viper780
Er ist tot, Jim!
|
Er will die erstinstallation mit tracken. Das geht selbst am Gerät aber nicht sauber.
Deshalb brauchst einen mitmproxy auf einem device wo du den traffic durch schleusen kannst
|
davebastard
Vinyl-Sammler
|
Ok nach ergebigem nachdenken ist mir eingefallen dasde einfach nen raspi ins netztwerk einbinden kannst der 24/7 packets snifft usw. würd ich auvh empfehlen. 1. raspi mit kali linux - wireshark/tcpdump usw. 2.vnc zugriff über jedes device möglich. edit: im netzwerk 3. rennt auch weiter wenn dein handy nicht im netzwerk ist. die daten kannste dann ja immer auswerten wann du möchtest. 4. ordentlich storage wenn du das länger betreibst. bei dem was er bisher gepostet hat reicht es NICHT dass man im selben netzwerk hängt. sondern man muss sich dazwischen hängen (darum heißts ja man in the middle). Und ja mit ssl-pinning ist das dann gar nimma so trivial
|