私の雇用主(オランダの大学)からAndroid=電話。ルート権限を取得することは許可されていません。それでも、どのトラフィックを通過するのか知りたいです。また、自分自身を守りたいです。公共の場所で。
私が最初にしたことは、OpenVPNをインストールすることでした。幸いにも、専用のLinuxサーバーを実行しているので、他の人が同じことをできるように手助けできます。これで、どこからでも安全なVPN接続が確立されました。
しかし、それでも私はどんなトラフィックが起こっているのか知りたいです。そこで、Whiresharkをサーバーにインストールしました。 Whiresharkの一部であるtsharkを介してVPNを通過するパケットをスニッフィングします。それは完全に機能しており、OpenVPNインターフェースを通過するトラフィックのファイルを取得します。
ここで本当の質問が来ます:私の電話は実際に何を通信しているか、すべてのパケットは暗号化されています。それはOpenVPN暗号化ですか、それとも何ですか?
私はこれで行き詰まりました、誰かが私を啓発してくれませんか?
最初に、すべてのパッケージがTLS暗号化VPNを通過します。その後、すべてのアプリが別の暗号化された接続(httpsなど)を介して通信できます。したがって、これらのパッケージは複数回暗号化されます。
スニッフィングが必要な場合、これを行う最も簡単な方法は、デバイスに直接スニッファをインストールし、独自のルート証明書をインストールすることです(これは高いセキュリティリスクです)。たとえば、このアプリを使用できます https://play.google.com/store/apps/details?id=app.greyshirts.sslcapture (ただし、アプリがルートをインストールする必要があるTLの接続をスニッフィングするにはデバイス上の証明書!)
ラップトップにBurpSuiteツールをインストールして、すべてのインターフェイスをリッスンします。次に、Android電話を設定して、BurpSuiteを介してすべてのトラフィックを送信できます。
暗号化されたデータも確認したい場合は、Android電話にburp CA証明書をインストールしてください。
このリンクにはすべてのステップがあります。 Portswigger
証明書のピン留めが原因で、SSLチャネルを使用する一部のアプリで問題が発生する場合があります。そのためには、ルート化されたAndroid電話が必要です。