wireshark android usb tethering

Status
Niet open voor verdere reacties.

playercp

Gebruiker
Lid geworden
25 jan 2013
Berichten
88
hallo,

ik ben heel erg nieuw in het gebruik van wireshark maar ik zou graag het volgende willen kunnen.

ik zou graag een android toestel (waarschijnlijk gehackt) aan willen sluiten aan mijn PC en graag willen kijken vanaf welke ip de hacker te werk gaat zodat ik deze zou kunnen gaan blokkeren.
ik weet dat het kan maar ik zou nog niet weten hou ik het zou moeten doen, zou iemand mij hiermee kunnen helpen?
 
Wat je zou kunnen doen is de pc bedraad aansluiten aan je router.
Dan de draadloze verbinding van die pc delen (=Hotspot constructie).
Dan de smartphone laten verbinden met de zojuist gemaakte hotspot. Kijk of Internet-toegang werkt.
Dan op de pc kijken of je wat kunt zien/achterhalen met Wireshark over het verkeer dat over de gedeelde wifi verbinding gaat.

Kijk dan vooral naar waar de smartphone mee verbindt, want een hacker kan niet op het toestel zelf komen, dus de hacker zal software hebben geïnstalleerd die (bijv.) contact zoekt met een commando-center server op Internet of een proxy waar dan (mail-, surf- etc.) verkeer naar toe wordt geleid.

Dialer-software (dus die uitbelt naar (dure) betaalnummers etc.) heeft weer niets met netwerk te maken, dus als dat (ook) aan de hand is, dan zul je moeten nakijken/aantonen o.b.v. de gedetailleerde telefoonlogs zoals de telefoonprovider je kan geven en dan kijken welke apps er zijn geïnstalleerd op de smartphone die mogelijk die dialer is.

PS: Netwerk kun je goed tracen, maar als het een geroote/jailbroken Android is en (dus) de gebruikte ROM én de applicaties geen officiële zijn, dan heb je echt een probleem. In dat geval zou ik gewoon een hele nieuwe telefoon kopen óf de originele ROM weer installeren (natuurlijk dan wel eerst contactpersonen, foto's, filmpjes etc. vooraf backuppen...)

Tijs.
 
Laatst bewerkt:
hallo tijs, bedankt voor je reactie!

voor het gemak van het realiseren heb ik het programma virtual router manager gebruikt om de hotspot te maken.
hiermee kan ik inderdaad zien wat er op het toestel gebeurd (met openen van een website)
helaas is het mij niet gelukt om dit goed te kunnen filteren, alles komt binnen op het ip van mijn computer in plaats van het ip van mijn toestel ook wordt de pc naam gebruikt in plaats van het toestel zijn naam.

is hier een een andere mogelijkheid voor het vergemakkelijken van het vinden van de mogelijke hacker, dus het apart filteren van mijn PC en mijn toestel op wireshark?
 
Laatst bewerkt door een moderator:
Mijn constructie heeft voor de smartphone en de pc van elkaar verschillende ip-netwerken (de smartphone krijgt een 192.168.0.x ip-adres , de pc doet NAT over zijn bedrade verbinding wat een ander ip-netwerk is). Heeft dat virtual router manager dat ook?
Dus (als het goed is) zou je in mijn contstructie het verkeer van/naar het 192.168.0.x netwerk moeten kunnen tracen als filter.

Overigens gaat alle verkeer via jouw pc, want die stelt het Hotspot beschikbaar.

Meer tips heb ik niet, behalve dat het niet zinvol is om een hele posting te citeren. ;) Ik heb dan ook de moderatoren gevraagd het citaat weg te halen.

Tijs.
 
bedankt dnties!

het is gelukt, bleek dat het dor de software die ik gebruikte niet mogelijk was om het goed te filteren.
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan