Mobile Forensics
Mobile Forensics (Français)
Mobile Forensics (Français)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • Vérification des ordinateurs Windows
    • Examen des programmes lancés au démarrage
    • Examiner les processus en cours
    • Examiner les connexions réseau
    • Extraire des données pour permettre une analyse plus approfondie
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • Vérification des smartphones
    • Note : curriculum
    • Architecture des systèmes de smartphones
    • Vérifier les appareils liés aux applications de messagerie instantanée
    • Vérifier la présence de messages suspects
    • Surveiller le trafic réseau
    • Remarque : surveillance du trafic réseau sur Linux
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  • Configuration du partage Wi-Fi
  • Configuration d'une redirection vers un proxy d'interception
  1. Vérification des smartphones

Remarque : surveillance du trafic réseau sur Linux

Cette page sert de remarque pour la configuration de la surveillance du trafic réseau sur Linux.

Configuration du partage Wi-Fi

Utiliser KDE

  1. Branchez un adaptateur Wi-Fi qui prend en charge le mode AP.

  2. Cliquez avec le bouton droit de la souris sur l'icône Réseau dans la barre des tâches. Cliquez sur Configurer les connexions réseau.

  3. Cliquez sur Ajouter, sélectionnez Wi-Fi (partagé).

  4. Sous l'onglet Wi-Fi, configurez :

  5. SSID : ce que vous voulez

  6. Périphérique : sélectionnez l'adaptateur que vous venez de brancher.

  7. Sécurité sans fil : configurez un mot de passe personnel WPA2

  8. IPv4 : Méthode : partager avec les autres ordinateurs

  9. Choisissez un nom de connexion (le nom du profil réseau)

  10. Enregistrez

  11. Cliquez avec le bouton gauche de la souris sur l'icône du réseau, puis cliquez sur Connecter sur le nom de connexion que vous venez de créer.

  12. L'AP devrait être démarré et vous devriez le voir à partir d'autres appareils avec le SSID que vous venez de configurer.

Configuration d'une redirection vers un proxy d'interception

Pour les analyses mobiles, il n'est généralement pas nécessaire d'intercepter le trafic SSL, car pour y parvenir, il faudrait normalement configurer une autorité de certification (CA) SSL autosignée pour l'appareil mobile et la plupart des applications ne font pas confiance aux CA SSL importés par l'utilisateur. Pour que les applications fassent confiance à l'autorité de certification autosignée, il faudrait rooter le périphérique Android, ce qui n'est pas recommandé, car lors de la conduite d'une analyse approfondie, le périphérique en question ne devrait pas être modifié.

PreviousSurveiller le trafic réseauNextChecking Android Devices Basic

Last updated 4 months ago