Android Handy hacken ohne Zugriff von außen – im selben Wlan!

Man in the Middle – https Traffic mitlesen für Android Handys? Möglich, mit Charles Proxy!

Charles Proxy ist ein Programm, über das du den Traffic eines Android Handy sniffen kannst. Wir zeigen dir, wie du ein Android Handy hacken kannst!

Wir möchten dir im Folgenden anhand einigen Schritten zeigen, wie auch du den Traffic ganz einfach mitlesen kannst.

1. Chales Proxy installieren

Wir bedienen uns bei dem Man in the middle (MITM) dem Programm Charles Proxy. Es ist kostenlos und kann hier heruntergeladen werden.

2. Wifi Proxy auf deinem Android einrichten 

Geh in deinem Android Handy unter Einstellungen und klicke dann auf Wlan und halte die aktive Netzwerkverbindung lange gedrückt. Es öffnet sic

h ein Fenster, in dem du “Netzwerk bearbeiten” und dann “weitere Optionen” drückst. Wähle die Proxy-Einstellungen auf manuell, sodass du die IP Adresse und den Port (8888) eingeben kannst. Dadurch wird der Traffic an diese IP Adresse weitergeleitet.

 

 

3. Das SSL Zertifikat herunterladen

Bevor du das SSL Zertifikat installierst, musst du noch die IP Adresse von deinem Android Gerät in Charles hinzufügen. Das machst du ganz einfach, in dem du unter “Proxy” auf “Access Controll settings” in Charles klickst.

Nun kannst du das SSL Zertifikat herunterladen – befolge hierfür einfach die Schritte im Screenshot.

Hast du alles ordnungsgemäß heruntergeladen, kannst du bereits eine App öffnen und prüfen, ob du den Traffic bereits siehst. HTTPS wird verschlüsselt und unlesbar sein – das ist ganz normal. Doch es gibt Tricks, wie du auch den HTTPS Traffic entschlüsseln kannst.

4. HTTPS Traffic entschlüsseln

Jetzt, da du die Kontrolle über dein Gerät hast, kannst du einstellen, dass es zusätzlichen Instanzen, in unserem Fall Charles, vertraut. Hierfür musst du einfach das SSL proxying in den Einstellungen von Charles aktivieren. Das machst du, in dem du auf “Proxy” -> “SSL Proxy Settings”-> “Enable SSL proxying” klickst.

 

Anschließend fügst

du einen neuen Host hinzu. Schreibe in die Hostzeile einfach “*.*” (ohne Anführungsstriche natürlich).Das fügt alle Domains und Ports automatisch hinzu.

Jetzt wird der Traffic entschlüsselt. Charles wirkt jetzt als sogenannte zertifizierte Autorität. Das Gerät vertraut Charles allerdings immer noch nicht – deswegen lädst du das Charles Root Zertifikat herunter. Hierfür gehst du einfach wieder auf das Fenster, das du verwendet hast, um die IP Adresse herauszufinden.

Neben der IP Adresse sollte hier auch eine Web-Adresse angezeigt werden. Gib diese Adresse auf deinem Handy ein. Das Zertifikat sollte nun heruntergeladen werden.

 

 

 

Fertig?

Nun sollte es doch möglich sein, den Traffic von verschiedenen Android Apps zu sniffen.

Für die meisten Seiten, Aufrufe und Eingaben lässt sich mitverfolgen, welche Website (Erotik Websiten, Dating Portale, etc.) auf dem Android Handy besucht werden. Auch die Daten, mit denen man sich einloggt, können auf diese Weise eingesehen werden.

 

Aber: Klappt das wirklich mit allen Apps?

Die meisten großen Websites und Apps nutzen das SSL. Charles ist eine Methode, mit denen man HTTPS websites auslesen lassen, insofern enable SSL proxying in Charles aktiviert hat.

Doch bekannte Apps wie Facebook, WhatsApp und Co lassen sich dadurch nicht ausspionieren.

Gibt es hierfür eine Lösung? Ja, die gibt es!

Große Anbieter wie Facebook nutzen das SSL Certificate pinning. Für Facebook gibt es deshalb eine mehr ode weniger simple Lösung: Einfach das SSL Certificate pinning umgehen.

 

Hier erfährst du, wie Certificate pinning gehackt werden kann.

 

Warum lassen sich große Fische wie Facebook Apps nicht ausspionieren?

 

Die Gründe, warum die Texteingabe auf einem Android Handy bei größeren Websites/Apps (eBay, WhatsApp, Facebook, etc.) sich mit diese Methode nicht Mittracken lässt sind vielschichtig. Wir haben dir im Folgenden vier Gründe zusammengestellt.

Zuallererst ist es wichtig sich zu vergegenwärtigen, dass Charles Prox ein HTTPS proxy ist. Es ändert nichts an Daten, die nicht HTTP oder HTTPS basierend sind. Android Apps dagegen, können jedes Protokoll, das sie möchten verwenden. Viele verwenden tatsächlich HTTP(s), einfach nur weil es zum Datentyp passt, den sie senden.

Wenn eine App nicht HTPP(s) verwendet, taucht dieser Traffic nicht in Charles Proxy auf. Das deutlichstes Beispiels ist der DNS Traffic. Du wirst keine DNS Requests sehen, auch nicht wenn du einen Browser über Charles verwendest.

Deshalb:

  1. Apps, die die Arbeit vollständig verweigern. Solche könnten das Certificate pinning verwenden. Hier gibt es allerdings zwei Möglichkeiten. Erstens, sie suchen ein bestimmtes Certificate der Zielseite, das auf dem Gerät installiert wird. In diesem Fall würde das Installieren von Charles wieder funktionieren. Zweitens, sie verwenden irgendein custom pinning, welches sein spezielles certificate benötigt, um vom Server provided zu werden. Oder aber sie verwenden ein certificate, das von der trust chain mit einem bestimmen Eintrag versehen wurde. Die zwei werden von Charles Proxy nicht “betrogen”.
  2. Apps, die ohne irgendwelche Pakete arbeiten. Sie verwenden wahrscheinlich kein HTTP(S). Das können Sachen wie SSH Clients, Nachrichtendienste wie WhatsApp oder Spiele sein, bei denen der Verlust von Paketen weniger wichtig als das schnelle Ankommen ist. Dieses Szenario würde besser einer UDP basierenden Netzwerkverbindung als einer TCP basierenden wie HTTP passen. Sie können auch proxy Einstellungen einfach ignorieren, besonders dann, wenn du zum beobachten einfach nur eine HTTP Proxy App benutzt. Um diese Daten zu sehen, musst du ein Tool wie Wireshark verwenden. Wireshark kann gut mit anderen Datentypen umgehen.
  3. Apps die nur einen ungefähren Traffic zeigen. Wenn der Traffic, den du siehst, Daten, packages oder Hinweise sind, fallen diese wohl unter die Kategorie 2 drüber. Die meisten Datensysteme verwenden wohl HTTP(S), da es relativ einfach ist, sie in irgendwas auszuführen. Außerdem hast du generell irgendeine HTTP Verbindung offen, um Adverts trotzdem herunterzuladen.
  4.  Apps, die sich nicht ausloggen. Es gibt einige Applikationen, die den Eindruck erwecken, als ob sie mit dem Internet verbunden sind, es aber tatsächlich nicht sind, oder sich nur unregelmäßig damit verbinden. Dies können timeteable apps, einige Spiele (Bei denen der High Score täglich geupdatet wird) oder irgendwas, bei dem es möglich ist, die Daten über die meiste Zeit lokal zu speichern. Navigations Apps könnten das “gewöhnliche” Gebiet speichern und werden bei größeren Distanzen aktiv. In diesem Fall, kann es sein, dass du nicht bemerkt hast, wie sie versucht haben, sich zu verbinden, während du geschaut hast

 

Wir schlagen vor, den Traffic mit Wireshark zu beobachten und so zu sehen, welche Protokolle verwendet werden. Anschließend kannst du dich mit den Interessanten mit einer passenden Software besser auseinandersetzen. Du solltest dir aber bewusst sein, dass viele absichtlich schwierig zu beobachten sind – verschlüsselte Pakete von WhatsApp sollten unlesbar sein, ansonsten wäre es ziemlich fatal!

Fazit 

 

Nicht jede App verwendet den HTTP(S) Traffic. Deshalb ist es für dich wichtig, zuerst zu erkennen, welche Protokolle verwendet werden. Wireshark hilft dir,  andere Datentypen zu erkennen. Dadurch kannst du ein passendes Programm wählen und dann mit dem jeweiligen traffic besser arbeiten.

 

Um dir einen besseren Überblick zu verschaffen, haben wir die Vor- und Nachteile aufgelistet:

Nachteile: 

  • Sehr grosser Aufwand
  • Das Handy muss im gleichem WLAN verbunden sein (Man in the Middle Attack)
  • Bekannte Seiten oder Apps (Whatsapp, Viber, etc.) lassen sich nicht auslesen
  • um Facebook Eingaben zu sniffen muss zusätzlich Certificate pinning umgangen werden. (Link zum Blog)
  • Um SSL Certificate pinning auszutricksen: Um ein Vielfaches schwieriger – ohne ein physischen Zugriff auf das Android Handy

Vorteile: 

  • Auslesen des http und https Traffics von kleineren Webseiten und Apps inkl. aller Texteingaben wie Zugangsdaten (Benutzernamen und Passwort
  • Für Experten von aussen möglich (kein Zugriff auf das Smartphone notwendig)

 

Da die Nachteile leider doch etwas überwiegen, gibt es einen befriedigenden Lösungsansatz: Das Installieren einer Spy-App. Um dir einen kurzen Überblick über eine Spy-App zu liefern, haben wir auch hier die Vor- und Nachteile aufgelistet:

Top Überwachung mit mSpy!

Das Online-Panel des Testsiegers – mSpy lässt keine Wünsche öffen!

Vorteile:

  • es ist kein physischer Zugriff aufs Smartphone nötig, einfach eine App downloaden
  • Kein technisches Expertenwissen notwendig
  • kein physischer Zugriff auf iOS Handys notwendig

 

Nachteile:

  • Eigentlich gibt es nur einen: Ohne eine Spy-App ist ein physischer Eingriff auf das Android Gerät notwendig.

 

Wer gleich die mSpy App downloaden möchte…(in 10 Min auf jedem Smartphone installiert!)

Für den bieten wir nur bei uns die App zum Vorzugspreis!
Vermerk: Das Angebot zum Vorzugspreis gilt nur für kurze Zeit!

 

Wir hoffen, der Artikel war informativ und hat dich gefallen. Wir sind auf deinen Kommentar gespannt!

Kommentieren