Comment espionner le trafic d’un smartphone Android ?

By | August 4, 2017

Dans ce billet, nous verrons comment inspecter les données entrantes et sortantes des applications installées sur un smartphone Android.
Pour ce faire, nous utiliserons l’application Burp Suite, un outil notamment utilisé par les chercheurs en sécurité pour analyser les applications Web.

Voici les systèmes utilisés pour ce tutoriel
_ un smartphone Samsung ayant pour système d’exploitation la version 4.4.4 d’Android (KitKat) installée.
_ un système d’exploitation Kali Linux sur lequel Burp Suite est déjà installé. A partir de cette machine, nous verrons les trafics émis par les applications installées sur le smartphone.

Comme condition, les deux systèmes doivent être dans le même réseau.
Pour parvenir à espionner le trafic du smartphone, nous seront amener à faire fonctionner Burp Suite comme un proxy HTTP(S) (entre le smartphone et le routeur) dans le but de visualiser toutes les tentatives d’accès du téléphone à l’Internet.

Ce tutoriel se compose de trois étapes. Nous commencerons par configurer Burp Suite, ensuite, nous installerons le certificat du proxy sur le smartphone et la dernière étape consistera à voir les trafics entrants et sortants du smartphone.

Configuration de Burp Suite

Lancez Burp Suite. Le programme vous proposera d’effectuer une mise à jour. Veuillez l’installer avant d’aller plus loin.

Choisissez ensuite Temporary project, puis Next.

Il vous sera demandé de choisir une configuration pour charger votre projet. Choisissez Use Burp defaults puis cliquez sur Start Burp.

Après un chargement du logiciel, vous verrez aparaître son interface.
Allez dans l’onglet Proxy, puis Options.

La section Proxy Listenners sert à choisir le(s) port(s) d’écoute du proxy. Nous utiliserons le port par défaut, c’est à dire 8080.

Pour rendre le port accessible depuis l’extérieur, sélectionnez l’interface présente, puis cliquez sur le bouton Edit.
Laissez le port 8080 dans la case Bind to port. et choisissez plutôt All interfaces dans la section Bind to address et enfin validez avec OK.

NB: Dans cette étape, vous pourrez importer votre propre certificat à Burp Suite. Pour ce faire, cliquez sur l’onglet Certificate puis importez votre certificat.

Après ces changements, vous verrez normalement la configuration ci-dessous sur votre interface Burp Suite.

Pour activer l’écoute, allez dans l’onglet Intercept, puis cliquez sur Intercept is on. Si l’écoute est active, vous verrez normalement afficher Intercept is off.

Installation du certificat sur le smartphone Android

Toujours sur le système Kali, ouvrez votre navigateur, puis saisissez l’url suivante:

http://127.0.0.1:8080

Cliquez sur CA Certificate pour télécharger le certificat du proxy.


Renommez l’extension du fichier téléchargé de cacert.der à cacert.cer.
Utilisez n’importe quel moyen pour faire parvenir le fichier sur le smartphone Android. Une possibilité est d’envoyer le certificat via email en pièce jointe.
Accédez au mail depuis votre smartphone, puis sauvegardez le certificat localement.

Pour enregistrer le certificat sur votre téléphone, suivez les étapes suivantes:
1- Allez dans vos Paramètres, répérez la section Système puis le menu Sécurité.
2-Tout en bas du menu, dans la section Stockage des identifiants, sélectionner Installer depuis la mémoire.
3-Sélectionnez le fichier cacert.cer que vous avez sauvegardé dans le smartphone.
4-Enfin, saisissez le nom que vous souhaitez donner au certificat et choisissez VPN et applications dans l’option Utilisation du certificat.
Validez avec OK et vous verrez un message du l’installation réussie du certificat.

Vous verrez le certificat apparaître parmi les Certificats de confiance.

La prochaine étape consiste à insérer l’adresse du proxy Burp Suite dans les configurations du réseau dans le smartphone.
1-Dans les paramètres WiFi, repérez dans la liste, le nom de votre réseau,
2-Laissez votre doigt appuyé sur le réseau pour modifier ses configurations.
3-Affichez les paramètres avancés.
4-Changez le paramètre du proxy de Aucun à Manuel.
5-Dans la case Proxy host name, insérez l’adresse de la machine sur laquelle Burp Suite est installé, puis dans la case Proxy Port, le port d’écoute.

Espionnage

De retour sur le programme Burp Suite, sélectionnez l’onglet HTTP History situé en-dessous de l’onglet Proxy. Les requêtes émises par votre smartphone s’afficheront.

Utilisez les paramètres Raw, Params et Headers pour plus d’informations.

A noter que quelques applications dont Facebook utilisent une méthode appelée Certificat Pinning qui leur permettent de s’assurer que les certificats sont authentiques. Vous serez pas en mesure de voir les requêtes émises par ces applications. Nous reviendrons plutard sur une technique qui nous permettra de contourner cette méthode de sécurité.

Happy Hacking !

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *