4 votes

Est-il possible de renifler les paquets HTTP du Wi-Fi par le biais d'un firmware ?

En ce qui concerne les questions de confidentialité, je me demande s'il est possible, par une partie, y compris moi-même et le firmware du fournisseur de téléphonie mobile (sur les distributions stock), de renifler toutes les requêtes HTTP sortantes d'un réseau Wi-Fi sans que l'appareil ait besoin d'être rooté ? Si cela est possible, pouvez-vous me donner un ou deux exemples de la façon dont ils pourraient le faire ?

Je sais qu'il existe des applications similaires comme Shark for Root, mais elles nécessitent toutes que les appareils soient enracinés.

3voto

Andy Brudtkuhl Points 1714

Si vous souhaitez uniquement consulter les requêtes HTTP, il est possible d'installer un proxy Web et de configurer Android pour qu'il l'utilise. Toutefois, cette solution n'est pas totalement fiable, car toutes les applications ne respectent pas les paramètres du proxy central : Firefox est un exemple d'application qui ne le fait pas.

Un proxy web ne nécessite pas Root, mais l'utilisateur doit le configurer à la main : vous ne pouvez le configurer automatiquement que si vous avez Root. Si ce n'était pas le cas, cela poserait un problème de sécurité dans Android : une application normale pourrait écouter ou interférer avec la communication réseau d'autres applications.

Bien sûr, même pour un véritable reniflage de paquets, vous n'avez besoin de Root le dispositif que si vous voulez installer le renifleur. sur l'appareil . Pour voir le trafic réseau de l'appareil, il est beaucoup plus facile et pratique d'installer un renifleur sur une machine Linux de bureau faisant office de routeur (Wi-Fi).

1voto

Thej Points 655

Si vous avez un noyau compromis, il importe peu que vous ayez Root ou non. Les applications de reniflage de paquets passent par l'interface publique du noyau pour renifler les paquets, c'est pourquoi elles sont soumises à des restrictions de sécurité ; un noyau compromis peut simplement contourner tout cela et lire les paquets directement à partir de la structure de données interne du noyau ou directement à partir du matériel. Le code du noyau s'exécute en mode superviseur, ce qui lui donne un accès direct au matériel, y compris la possibilité de lire n'importe quelle partie de la mémoire de n'importe quel programme exécuté sur le système.

S'il s'agit d'un téléphone de marque qui a été personnalisé par votre opérateur, il crée l'image de l'appareil pour votre appareil, y compris l'image du noyau. Dans le cas d'un téléphone sans marque, la situation est similaire, sauf que c'est le fabricant qui s'en charge. En outre, les fabricants peuvent également installer du matériel malveillant.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X