Устройство на Android против Wi-Fi

Сниффинг Wi-Fi на Android

Возможно ли с помощью любого мобильного устройства на OC Android, будь то мобильник или планшетный компьютер, получить какие либо данные из чужой или открытой беспроводной сети? Ни для кого не секрет, что мобильные устройства на Android OC давно научились анализировать беспроводную сеть Wi-Fi.

Sidejacking на Android

Среди обыкновенных примочек в специализированном ПО имеются очень интересные функции. Например, с помощью мобильника можно атаковать роутер, перехватить трафик между узлами и проанализировать сеть на наличие уязвимостей.

С чем идем в атаку?

В тестировании программ для анализа беспроводных сетей участвовало устройство PocketBook u7 (android 4.1 / root). Планировалось использование нескольких различных устройств, но планы иногда, остаются планами. Поэтому тестирование будет проводится при помощи китайского калькулятора украинского происхождения. В список использованных программ вошли:

  • DroidSheep
  • Intercepter-NG
  • Wi.cap
  • DSploit

Это наиболее эффективные и популярные программы на OC Android. Все требуют привилегий ROOT + Busybox. Хотя существует еще несколько программ, но я остановлюсь на данном списке, пожалуй.

DroidSheep - перехватчик веб-сессий. Присутствует ARP-spoofing.

Intercepter-NG - многофункциональный сетевой сниффер. Его отличие в том, что имеется поддержка множества протоколов.

Wi.cap - многофункциональный сниффер пакетов. На мой взгляд, аналог Intercepter-NG.

DSploit - спуффинг, манипулирование траффиком, поиск уязвимостей и это еще не все. Многофункциональный комбайн из различных утилит, с возможностью MitM-атаки

Тестирование DroidSheep

Итак, первым в списке оказался DroidSheep. Интерфейс программы очень простой. Всего несколько кнопок + встроенный браузер для просмотра перехваченных сессий. Могу смело сказать, что данная программа меня удивила. Она действительно, исправно и практически безошибочно кушает сессии. С помощью DroidSheep, можно успешно перехватить сессии социальных сетей. Например, сессии Вконтакте или Одноклассников сохраняются и просматриваются без проблем. К сожалению, на перехвате, функции этой программы заканчиваются. Перехват SSL-сессий, конечно же невозможен.

Тестирование Intercepter-NG

Когда-то давно или относительно недавно, Intercepter портировали на Android. С тех пор любой желающий может воспользоваться многофункциональным сниффером на своем мобильном устройстве. Те, кто встречался с Intercepter ранее, тот без труда сможет его использовать без подробных мануалов. Как пользоваться Intercepter-NG? Все довольно просто. В программе присутствует несколько вкладок с активными окнами и скромные настройки.

В данном комбайне присутствует программа SSLstrip. Активировать ее можно в настройках. SSLstrip служит для обхода защиты криптографического протокола SSL, то есть пользователь может сканировать защищенный HTTPS трафик. После тестирования перехвата защищенных сессий, можно сделать вывод, что использование SSLstrip на Android, все же немного специфично. Возможно, долгий отклик программы и пропуск сессий, зависит от железа. Проблем с перехватом HTTP авторизаций не возникло. Перехват Cookies осуществляется идеально.

Тестирование Wi.cap network sniffer

Любой пользователь испугается начинки этого сниффера. Если в предыдущих программах, перехватить трафик не составило особого труда, то в этот раз все иначе. На самом деле техническая начинка программы довольно неплохая:

  • Параллельный захват пакетов (Wi-Fi, 3G, LTE)
  • Просмотр пакетов в реальном времени
  • Захват в Wireshark формате (.cap)
  • Root терминал

И еще куча других ништяков. С захватом пакетов у меня возникла проблема. На моем устройстве Wi.cap никак не хотел захватывать пакеты. Тестирование этой программы закончилось на том, что я просмотрел захваченную сессию (свою, конечно же) в Wireshark и, удивился, когда в POST запросе Вконтакте оказался только логин. Подробнее о данном комбайне будет написано в отдельной статье, в очередной раз, меня подвело устройство.

Тестирование Dsploit

И последний в очереди, комбайн под названием Dsploit. Одна из главных особенностей этой программы, конечно же, подмена содержимого страниц и манипулирование трафиком. Интерфейс довольно приятный, в сети есть версия с русским языком (перевод неофициальный). Тестирование я начал с подмены картинок на странице, Dsploit справился на ура. При выполнении функции подмены на устройстве жертвы довольно долго загружаются страницы. В Firefox на Ubuntu вместо текста на странице вылезли крякозябры. Набор MitM-атак впечатляет. Например, переадресация. С заявленными функциями Dsploit вполне справляется. Достаточно шустрый и функциональный инструмент. Проблем в работе не наблюдалось.

Выводы

Планшетник или мобильник на андроиде, вполне пригоден для атак и захвата пакетов беспроводных сетей. Комплект функций различных комбайнов, позволяет как безобидно захватывать печеньки, так и снифать защищенный трафик.

Уважаемый, @username! В этом посте, когда-то были картинки и скриншоты, но из-за проблем при восстановлении блога спасти их не удалось..

Настроение