PDA

Виж пълна версия : Проследяване на генерирания трафик



stentor142
21.01.10., 10:13
Прецених, че няма да е лошо да сложа една такава тема тук в случай, че има любопитни да разберат къде се връзва телефона им и от къде идва генерирания трафик. Би била полезна особено за тези, които се съмняват, че телефона им прави нежелан трафик.
За да се изпълни задачата, телефона ви трябва да е руутнат.
1) Отваряте локална сесия към телефона си през connectbot или каквото там ползвате за терминал.
2) В отворения терминал пишете следната команда

su -

Може би ще ви изведе съобщение от вида http://goo.gl/57Uq. Трябва да му дадете Allow.
3) Пишете следната команда

iptables -A OUTPUT -p tcp -j LOG

Може да ви даде някакво съобщение от вида FIXME ... но не му обръщайте внимание. Командата успешно е интерпретирана.
4) Оставете така телефона си ден или два, като си вършите стандартно ежедневната работа с него. С тази команда се колекционира информация за целия изходящ трафик на телефона.
5) След 24 часовия период да речем, отново се връзвате по същия начин на телефона като следвате стъпки 1 и 2.
6) Пишете командата

dmesg > /sdcard/traffic.txt
По този начин ще се генерира един файл в главната директория на SD картата ви. Можете да си го изтеглите на компютъра ви и да си го отворите с любимия ви текстов редактор (notepad или wordpad примерно).
7) Това, за което трябва да следите са редове като тези

<4>[ 9129.516876] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=18142 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[ 9130.663513] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=18143 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2920 RES=0x00 ACK URGP=0
<4>[ 9130.683502] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=273 TOS=0x00 PREC=0x00 TTL=64 ID=18144 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2920 RES=0x00 ACK PSH URGP=0
<4>[ 9130.690612] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=556 TOS=0x00 PREC=0x00 TTL=64 ID=18145 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2920 RES=0x00 ACK PSH URGP=0
<4>[ 9137.842956] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=18146 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2561 RES=0x00 ACK URGP=0
<4>[ 9137.852905] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=18147 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2561 RES=0x00 ACK URGP=0
<4>[ 9138.316467] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=18148 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2561 RES=0x00 ACK URGP=0
<4>[ 9138.365417] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=18149 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2561 RES=0x00 ACK URGP=0
<4>[ 9138.976501] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=18150 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2561 RES=0x00 ACK URGP=0
<4>[ 9139.360870] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=18151 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2561 RES=0x00 ACK URGP=0
<4>[ 9140.586090] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=273 TOS=0x00 PREC=0x00 TTL=64 ID=18152 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2561 RES=0x00 ACK PSH URGP=0
<4>[ 9140.589843] IN= OUT=rmnet0 SRC=10.10.10.10 DST=209.85.135.139 LEN=622 TOS=0x00 PREC=0x00 TTL=64 ID=18153 DF PROTO=TCP SPT=47741 DPT=80 WINDOW=2561 RES=0x00 ACK PSH URGP=0
Разяснявам най-важните неща от това
SRC=10.10.10.10 - вашият IP адрес назначен на телефона ви, от който се генерира всяка една заявка (вашият ще е различен от този естествено)
DST=209.85.135.139 - това е адреса, към който телефона ви е правил заявка. В случая това е IP на google. Точно тогава отворих маркета за да генерирам някакъв трафик, който да се запише.
PROTO=TCP - протокола на комуникация между вас и крайната точка е TCP
DPT=80 - порт номера на DST адреса. В случая това е HTTP трафик.
След рестарт на телефона, командата за записването на генерирания трафик вече няма да е актуална и ще трябва да пишете наново, ако отново искате да правите това. След тестовете също така, можете да махнете записването на генерирания трафик с командата

iptables -D OUTPUT -p tcp -j LOG
, ако не искате да рестартирвате.
Накрая забравих да споделя, че аз съм с един от последните cyanogen ROM-ове. Но не мисля, че ще е проблем командите да сработят, при който и да е друг ROM с root права.

JosifBG
21.01.10., 10:17
Супер тема ще го изпробвам задължително! Благодаря!
Posted via Mobile Device

trustika
03.02.10., 06:05
Евала!

vedar
15.03.10., 11:37
И къкво открихте?Завършвайте започнатото.

ciki
15.03.10., 11:46
И къкво открихте?Завършвайте започнатото.

Кое не е завършено?

vedar
16.03.10., 10:59
Имах в предвид,кои основни програми неконтролируемо напомпват трафика?Основни програми-базови,които идват с ОС.Много здраве на всички във форума.