Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
Порой необходимо проанализировать вредоносное поведение Android-приложения, особенно когда дело касается скрытого сетевого взаимодействия. Если устройство подключено по Wi-Fi — проблем с перехватом трафика, как правило, не возникает. Но что делать, если вредонос работает исключительно через мобильную сеть?

В таких случаях применяется классическая хакерская методика — перехват мобильного трафика непосредственно на самом Android-устройстве с помощью tcpdump. Ниже — подробная инструкция по установке и использованию сниффера.



Установка и запуск tcpdump на Android:

1. Root-права обязательны.
Без них сниффер не сможет получить доступ к сетевым интерфейсам. Убедись, что root доступ на устройстве активен.

2. Скачай скомпилированный бинарник tcpdump под Android:
https://www.androidtcpdump.com/android-tcpdump/downloads

3. Установи бинарник в /system/xbin или /data/local/tmp, сделай его исполняемым:

chmod +x tcpdump

4. Открой терминал или подключись через ADB shell:

adb shell

5. Выбери интерфейс, с которого хочешь снимать трафик:

./tcpdump -D

6. Запусти захват трафика и сохраняй дамп на карту памяти:

./tcpdump -i <интерфейс> -w /sdcard/dump.pcap

7. После завершения сниффинга скачай файл с помощью ADB:

adb pull /sdcard/dump.pcap

8. Открытие дампа:
Анализируй pcap-файл через Wireshark (или его Android-версию Shark for Root).



Заключение:

Да, инструкция несложная, но рассчитана на тех, кто уже сталкивался с сетевым анализом или обратной разработкой Android-вредоносного кода. Освоив этот метод, ты сможешь самостоятельно анализировать вредоносный трафик, выявлять утечки данных, перехватывать запросы и исследовать поведение скрытых бекдоров.
 
Очень интересная и полезная тема, спасибо за материал
Давно хотел разобраться, как правильно снимать дамп трафика именно на Android.
Хорошо, что вы упомянули tcpdump — это действительно мощный инструмент.
А можно ли у вас уточнить, нужен ли для установки root-доступ, или есть способы обойтись без него?
И ещё интересно — каким приложением вы рекомендуете потом анализировать полученные дампы?
Спасибо за вашу работу и за то, что делитесь таким опытом!
 
Яндекс.Метрика