Našiel som túto app na rootnuté droidy (
http://droidsheep.de/), ktorá v podstate funguje na princípe ARP-spoofingu a následne kradne session. ARP spoofing viem jak funguje iba okrajovo (v podstate to znamená že traffic je z routru preroutovaný na dané zariadenie tým pádom end-device komunikuje s droidom a nie s routrom, chápem to dobre?), následne to šlohne cookie/session, a vie sa robiť neplecha, moja otázka znie:
- Ako odhaliť takýto spoofing? Za predpokladu mobilného zariadenia či normálneho PC
- Ako sa toto dá ošetriť? Stačilo by HTTPS za predpokladu že end-device nebol modifikovaný (napr. inštaláciou podvrhnutého Trusted Root CA)? MITM útok vylučujem keďže bežné user zariadenia nemajú dostatočnú výpočtovú silu, nie to ešte mobil
- Ako je to s enkryptovaním? Môj predpoklad je že Droid musí byť najprv konektnutý k sieti aby vedel "dostávať nekryptovaný traffic"