Topic: In quanti modi può comunicare un App Android con un il suo relativo Server?  (Letto 344 volte)

0 Utenti e 1 Visitatore stanno visualizzando questo topic.

Offline tommyb1992

  • python neanderthalensis
  • ****
  • Post: 295
  • Punti reputazione: 0
    • Mostra profilo
Mi sto dannando.

Ho un app su android da cui voglio prelevare alcune informazioni perchè ci voglio collegare un mio software che mi faccia delle cose in automatico.

Quindi ho settato il proxy di rete locale e ci ho collegato un software per i penetration test così da "sniffare me stesso", in questo caso BURP.

Risultato? Non ho dati... una volta fatto il login (fino al log-in e il completamento del processo) vedo le richieste effettuate e ricevute, dopodichè non ricevo più nulla, eppure l'app funziona.

I filtri per le richieste POST/GET/HEAD/PUT sono abilitati, le richieste AJAX le visualizza (su altri siti/app ovviamente).

Allora per togliermi ogni dubbio ho controllato con wireshark (isolando il programma) e lo scambio di pacchetti è presente in maniera decisamente massiva.

Quindi in qualche modo comunicano... E vorrei capire anche come possibilmente, così da poter intercettare i dati e collegarci il mio piccolo software...

Offline tommyb1992

  • python neanderthalensis
  • ****
  • Post: 295
  • Punti reputazione: 0
    • Mostra profilo
Mi sono scordato di aggiungere che ho controllato anche i socket

Offline riko

  • python deus
  • *
  • moderatore
  • Post: 7.447
  • Punti reputazione: 12
    • Mostra profilo
    • RiK0 Tech Temple
Allora per togliermi ogni dubbio ho controllato con wireshark (isolando il programma) e lo scambio di pacchetti è presente in maniera decisamente massiva.
Quindi in qualche modo comunicano... E vorrei capire anche come possibilmente, così da poter intercettare i dati e collegarci il mio piccolo software...

Hai considerato di leggere quello che ti dice wireshark per sapere come comunicano? :)
Cioe'... se i pacchetti li vedi, non capisco perche' chiedi a noi cosa stia succedendo: hai piu' informazioni tu.

Detto questo non conosco burp, quindi non posso commentare quella parte. Pero' wireshark ti dovrebbe davvero spiegare cpsa capita.

Offline tommyb1992

  • python neanderthalensis
  • ****
  • Post: 295
  • Punti reputazione: 0
    • Mostra profilo
Allora per togliermi ogni dubbio ho controllato con wireshark (isolando il programma) e lo scambio di pacchetti è presente in maniera decisamente massiva.
Quindi in qualche modo comunicano... E vorrei capire anche come possibilmente, così da poter intercettare i dati e collegarci il mio piccolo software...

Hai considerato di leggere quello che ti dice wireshark per sapere come comunicano? :)
Cioe'... se i pacchetti li vedi, non capisco perche' chiedi a noi cosa stia succedendo: hai piu' informazioni tu.

Detto questo non conosco burp, quindi non posso commentare quella parte. Pero' wireshark ti dovrebbe davvero spiegare cpsa capita.

Si ma sono solo pacchetti TCP incomprensibili...

Ovvero, potrei pure intercettarli e modificarli a caso fino a "ricostruire il loro funzionamento e vedere cosa cambia in base a come li modifico".

Ma quanto mi ci vorrebbe? Tu hai soluzioni alternative?

Imho faccio prima a farmi una AI che riconosce una serie di frame e si comporta di conseguenza...

Offline riko

  • python deus
  • *
  • moderatore
  • Post: 7.447
  • Punti reputazione: 12
    • Mostra profilo
    • RiK0 Tech Temple
Allora, ovviamente io sto pcap della malora non lo ho, quindi non so davvero dirti.
Fino ad oggi usando wireshark ho sempre trovato "abbastanza informazione". Male male uno scopre che e' https e fine...

Pero', vedi... siccome wireshark ti fa vedere il payload (a meno che tu non abbia sottostimato la dimensione in cattura), di solito si capisce.

E normalmente uno capisce se il problema e' che c'e' roba crittografata. Non vedra' cosa c'e' dentro vabbe. E poi anche li... ti basta dare a wireshark il certificato per decrittare. :)

Offline tommyb1992

  • python neanderthalensis
  • ****
  • Post: 295
  • Punti reputazione: 0
    • Mostra profilo
Allora, ovviamente io sto pcap della malora non lo ho, quindi non so davvero dirti.
Fino ad oggi usando wireshark ho sempre trovato "abbastanza informazione". Male male uno scopre che e' https e fine...

Pero', vedi... siccome wireshark ti fa vedere il payload (a meno che tu non abbia sottostimato la dimensione in cattura), di solito si capisce.

E normalmente uno capisce se il problema e' che c'e' roba crittografata. Non vedra' cosa c'e' dentro vabbe. E poi anche li... ti basta dare a wireshark il certificato per decrittare. :)

Non ho mica capito scusa...

Tralasciamo BURP, che tanto se non grabba nulla eccetto le richieste HTTP(s)/Socket attualmente non mi serve.

Non dovrebbe essere https, da cosa lo capisco? Ma comunque non credo il login alla APP (che è una delle poche cose visibili)  me lo fa in HTTP.

Io vedo solo che si scambiano informazioni tramite TCP e i dati che leggo per me sono incomprensibili.

Offline riko

  • python deus
  • *
  • moderatore
  • Post: 7.447
  • Punti reputazione: 12
    • Mostra profilo
    • RiK0 Tech Temple
Io vedo solo che si scambiano informazioni tramite TCP e i dati che leggo per me sono incomprensibili.

Non guardare i dati, guarda i metadati. La butto li: websocket?
Poi chiudo. Tu ha il trace ma non ne tiri fuori senso, io non ho ne il trace ne l'applicazione... direi che non si puo' fare molto.