Android-Traffic live analysieren mit PCAP Remote und Wireshark

Die Analyse des Datenverkehrs von Android-Apps gleicht oft der Suche nach der Nadel im Heuhaufen. Mit PCAP Remote kommen Sie Datenschleudern auf die Schliche.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen

(Bild: Rudolf A. Blaha)

Lesezeit: 15 Min.
Von
  • Ronald Eikenberg
Inhaltsverzeichnis

Während Sie Ihre Lieblings-Apps nutzen, herrscht Rushhour auf der Datenautobahn: Ihr Smartphone transportiert etliche Datenpakete in die weite Welt, automatisch und ohne Ihre Zustimmung. Wer nicht blind darauf vertrauen möchte, dass die Pakete schon keine persönlichen Daten, Fotos oder Standortdaten enthalten, kann sie öffnen und den Inhalt kontrollieren. Mit PCAP Remote ist das komfortabler denn je.

Üblicherweise greift man zur Analyse des Datenverkehrs einer Android-App zu einem SSL-Proxy wie mitmproxy, der sich aktiv in die TLS/SSL-Verschlüsselung einklinkt und so die übertragenen Daten lesbar macht. Aber damit fischt man viel Beifang, da diese Tools den gesamten Datenverkehr des Smartphones anzeigen und ihn nicht nach Apps filtern können. Das wiederum klappt mit Analyse-Apps wie Packet Capture oder HTTP Canary . Sie laufen lokal auf dem Smartphone, wo sie sich über die VPN-Schnittstelle in die Verbindung einklinken. Man hat die Wahl, ob man alles oder nur den Traffic bestimmter Apps einsehen möchte.

Mehr über Wireshark

Diese Tools sind gut geeignet, um auf die Schnelle herauszufinden, was eine bestimmte App im Schilde führt. Längerfristig ist die Auswertung auf dem kleinen Smartphone-Display jedoch mühsam und ein Export der Paketmitschnitte zur späteren Analyse am Rechner – bestenfalls mit Wireshark – gelingt nicht immer.