На хабре уже была статья о Перехвате аккаунтов пользователей в Wi-Fi-сетях с Android используя утилитку DroidSheep (небольшой русский howto для ленивых).
Используя эту программу, я столкнулся с вопросом: как бы мне сохранить перехваченные сессии? DroidSheep позволяет отправлять на почту перехваченные сессии. Но это очень неудобно для меня. Я бы хотел сохранять сессии в привычном для меня pcap формате для дальнейшего анализа на стационарном компьютере через WireShark (или через его аналог на андроиде SharkReader ).
Фактически, задачу можно переформулировать: нам нужен arp-spoofing с возможностью логирования всех перехваченных пакетов в формат pcap. Предлагаемый вариант не претендует на оптимизированный в каком-либо виде. Но вполне работоспособен.
Я решил, что вопрос решается связкой (совместной работой) 2-х программ:
1. для организации атаки arp-spoofing
2. для логирования в привычный pcap
Первый вопрос решается автоматически: DroidSheep позволяет организовывать arp-spoofing.
![](https://habrastorage.org/r/w1560/storage2/6c0/10e/0dc/6c010e0dcd0dfb3c8d16a91aee1ec908.png)
Беглый поиск других программ подобного класса не дал результата.
Второй вопрос решается использованием программы Shark
![](https://habrastorage.org/r/w1560/storage2/b5b/17f/9c9/b5b17f9c91f3c0352ec812d701089f4b.png)
Более гибким было бы использование в беспроводных сетях пассивного прослушивания трафика используя aircrack-ng. Но установка aircrack-ng под Android нетривиальна. Зато не так сильно нагружает атакуемую сеть.
Используя эту программу, я столкнулся с вопросом: как бы мне сохранить перехваченные сессии? DroidSheep позволяет отправлять на почту перехваченные сессии. Но это очень неудобно для меня. Я бы хотел сохранять сессии в привычном для меня pcap формате для дальнейшего анализа на стационарном компьютере через WireShark (или через его аналог на андроиде SharkReader ).
Фактически, задачу можно переформулировать: нам нужен arp-spoofing с возможностью логирования всех перехваченных пакетов в формат pcap. Предлагаемый вариант не претендует на оптимизированный в каком-либо виде. Но вполне работоспособен.
Я решил, что вопрос решается связкой (совместной работой) 2-х программ:
1. для организации атаки arp-spoofing
2. для логирования в привычный pcap
Первый вопрос решается автоматически: DroidSheep позволяет организовывать arp-spoofing.
![](https://habrastorage.org/storage2/6c0/10e/0dc/6c010e0dcd0dfb3c8d16a91aee1ec908.png)
Беглый поиск других программ подобного класса не дал результата.
Второй вопрос решается использованием программы Shark
![](https://habrastorage.org/storage2/3e1/0fa/4a9/3e10fa4a9c35d870c987c2ce37e3517f.png)
![](https://habrastorage.org/storage2/7f3/f8c/0e1/7f3f8c0e1711b806638d6a14807c2dc8.png)
![](https://habrastorage.org/storage2/b5b/17f/9c9/b5b17f9c91f3c0352ec812d701089f4b.png)
Более гибким было бы использование в беспроводных сетях пассивного прослушивания трафика используя aircrack-ng. Но установка aircrack-ng под Android нетривиальна. Зато не так сильно нагружает атакуемую сеть.