2021-04-10 –, Session2
Language: Deutsch
Dieser Vortrag zeigt, welche Möglichkeiten es gibt, um den Netzwerkverkehr von Geräten oder Smartphone-Apps mitzuschneiden um ihn danach zu analysieren. Dadurch kommt man auch hinter ungewollte Datenweitergabe von Smart-TVs, Apps, und so weiter.
Der Grund, warum man so etwas machen will kann irgendwo zwischen "reiner Neugier" und dem Beginn von einem "Reverse-Engineering" Projekt liegen.
Ausgehend von einem Router (z.B. ein Raspberry Pi), der als "man-in-the-middle" dient, werde ich die folgenden Tools vorstellen:
- tcpdump (zum eigentlichen Aufnehmen des Netzwerkverkehrs)
- wireshark (eine graphische Applikation, mit der man sich durch die Aufnahmen durchklicken kann)
- mitmproxy (ein Proxy, der sich in TLS-Verbindungen einhängen kann)
- Absolvent Telematik, TU Graz, 2001
- seit 2000 angestellt bei Beyond (früher Infonova, BearingPoint)
- Linux-User seit SuSE 5.1 - Kernel 2.0.32 mit Pentium F00F-Workaround, wer das noch kennt ;-)
- Später zu Debian 2.0 gewechselt und bei Debian (bzw. Ubuntu) geblieben
- regelmäßiger Vortragender bei den Grazer Linuxtagen