Androidには、トラフィックを傍受して分析するためのこの機能またはその機能を実装するさまざまなプログラムがあります。
ほとんどの場合、これらは1〜2個の機能(droidsheep、faceniff)を実行するシングルタスクユーティリティですが、機能の大きな宣言セット(dsploit)を持つ複雑なツールキットがあります。
最初のタイプのプログラムの場合、欠点はまさにそのシングルタスクであり、2番目のタイプのプログラムには無駄な機能と複雑なインターフェースが過剰にあります。
しばらく前に、Intercepter-NGのコンソールバージョンがリリースされました。これは、Androidを含むUnixで動作します。
このバージョンの開発における次のステップは、タッチコントロールやその他の設備を備えたAndroid向けのスニファーのネイティブバージョンの実装でした。 結果として得られるツールは、機能と使いやすさの点で最初の位置に到達する可能性があります。
何が起こったのか見てみましょう。

起動時に、現在のネットワークのアクティブなホストを検索し、可能であればそのオペレーティングシステムを特定できるスキャンウィンドウが表示されます。 必要に応じて、スキャンプロセスをスキップできます。
次に、いくつかのタブでメイン作業ウィンドウが開きます。

最初のタブには、パスワード\メッセージ\ファイルを傍受した結果が表示されます。
2番目のタブは、いわゆるrawモードで、wiresharkの軽量版です。
3番目のタブには、インターセプトされたCookieが含まれます。
設定のある4番目のタブ。

アプリケーション自体は、Intercepter-ngの通常のコンソールバージョンへのアドオンです。
また、pcapダンプをロードして保存し、指定したファイルにテキストログを保存することもできます。
コンソールバージョンとは異なり、SSLStripがここに存在するため、httpsリソースから認証をインターセプトできます。
スニファーを使用するには、Androidバージョン> = 2.3.3のデバイスと、ルートアクセスおよびbusyboxアプリケーションが必要です。
Intercepter-NG Android Editionは、Google PlayまたはプロジェクトWebサイト
sniff.suからダウンロードできます。