Hallo zusammen,
ich stehe jetzt schon ca. 2h 30min vor dem Problem die SSL Daten von Android entschlüsselt mitsniffen zu können.
Die Geräte gehören natürlich alle mir, dass heißt ich habe root Zugriff auf meinen Linux Rechner und root Zugriff auf mein Android 4.4 und kann dort natürlich auch Zertifikate installieren.
Was ist hier die beste Möglichkeit?
1. Versuch: "mitmproxy" funktioniert soweit ganz gut, auch mit SSL, aber sobald nicht die Standardports verwendet werden für SSL versagt es irgendwie.
2. Versuch: ettercap. Damit kenne ich mich erst mal recht wenig aus. Da Android wohl nur CA Zertifikate annimmt und keine selbst signierten, habe ich mir eins erstellt, für ettercap eins ausgestellt und das CA Zertifikat in Android installiert. Ettercap nutze ich dann über die GTK GUI. Muss hier SSL irgendwie noch explizit aktiviert werden? Nach ARP Spoofing verweigert Chrome trotzdem SSL Verbindungen wegen dem Zertifikat.
Die Applikation die nicht über die Standardports kommuniziert, kam aber aus irgendeinem Grund trotzdem durch und ich konnte den Traffic nur verschlüsselt in die mit "-w" angegebene Datei sehen. Hier frage ich mich sowieso wie es der Traffic durchgeschafft hatte. Vermutlich guckt ettercap auch nur auf Standardports?
Hat das jemand vielleicht schon mal gemacht oder hat eine Idee für ein recht einfaches Setup?
Also was ich brauche: Sämtlichen entschlüsselten SSL Traffic vom Androidgerät auf meinem Notebook (am besten im PCAP Format).
Danke!
ich stehe jetzt schon ca. 2h 30min vor dem Problem die SSL Daten von Android entschlüsselt mitsniffen zu können.
Die Geräte gehören natürlich alle mir, dass heißt ich habe root Zugriff auf meinen Linux Rechner und root Zugriff auf mein Android 4.4 und kann dort natürlich auch Zertifikate installieren.
Was ist hier die beste Möglichkeit?
1. Versuch: "mitmproxy" funktioniert soweit ganz gut, auch mit SSL, aber sobald nicht die Standardports verwendet werden für SSL versagt es irgendwie.
2. Versuch: ettercap. Damit kenne ich mich erst mal recht wenig aus. Da Android wohl nur CA Zertifikate annimmt und keine selbst signierten, habe ich mir eins erstellt, für ettercap eins ausgestellt und das CA Zertifikat in Android installiert. Ettercap nutze ich dann über die GTK GUI. Muss hier SSL irgendwie noch explizit aktiviert werden? Nach ARP Spoofing verweigert Chrome trotzdem SSL Verbindungen wegen dem Zertifikat.
Die Applikation die nicht über die Standardports kommuniziert, kam aber aus irgendeinem Grund trotzdem durch und ich konnte den Traffic nur verschlüsselt in die mit "-w" angegebene Datei sehen. Hier frage ich mich sowieso wie es der Traffic durchgeschafft hatte. Vermutlich guckt ettercap auch nur auf Standardports?
Hat das jemand vielleicht schon mal gemacht oder hat eine Idee für ein recht einfaches Setup?
Also was ich brauche: Sämtlichen entschlüsselten SSL Traffic vom Androidgerät auf meinem Notebook (am besten im PCAP Format).
Danke!