Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Android: SnoopSnitch l'application pour analyser votre réseau GSM

30 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Android: SnoopSnitch l'application pour analyser votre réseau GSM

SnoopSnitch est une application sur Android qui recueille et analyse les données de téléphonie mobile pour vous faire prendre conscience de la sécurité de votre réseau GSM et pour vous mettre en garde contre des menaces telles que les fausses stations de base (catchers IMSI), le suivi d'utilisateur et les mises à jour over-the-air. Avec SnoopSnitch vous pouvez utiliser les données recueillies dans la carte de sécurité GSM au gsmmap.org et contribuer avec vos propres données pour la carte de GSM.

Android: SnoopSnitch l'application pour analyser votre réseau GSM

Cette application fonctionne actuellement que sur Android 4.1 ou les systèmes d'exploitation ultérieur avec un chipset Qualcomm qui dirige les plus haute action sur Android 4.1 ou ultérieur. Il nécessite des privilèges profonds pour capturer des données de réseaux GSM. Malheureusement, les ROM custom sont sans support à l'heure actuelle car ils manquent des pilotes propriétaires nécessaires.

Cette application utilise des données de contributions d'autres utilisateurs. En choisissant de télécharger vos résultats de mesure ou des événements de sécurité, vous pouvez aider à améliorer cette base de données et soutenir la recherche future.

SnoopSnitch demandera la confirmation quand n'importe qu'elle de vos informations est téléchargée sur nos serveurs. Tous les téléchargements sont cryptés. Notez que les données de traces de radio téléchargées peuvent contenir des informations privées, on peut voir cela comme un effet secondaire.

Exigences:


1 Téléphone Android à base de Qualcomm. (voir liste ci-dessous)
2 ROM Stock Android, version 4.1 ou ultérieure. (Note: Malheureusement, les ROMs stocks Android personnalisée comme CyanogenMod ne sont pas pris en charge, car ils n'ont pas les pilotes nécessaires pour recueillir des données de radio.)
3 Privilèges root sur le téléphone.

Voici la liste des appareils testés

Samsung S3 Neo (GT-I9301I)
LG G2 (LG-D802)
Sony Xperia Z1 (C6903)
Samsung S5 (SM-G900F)
Motorola Moto E (Moto E)
Samsung S4 (Qu
alcomm variant)

Il est probable que d'autres téléphones Android à base de Qualcomm fonctionnes également, s'ils sont rooté et s'ils ont leurs firmware d'origine.

Voici une liste d'appareils incompatibles

Les appareils suivants ont été jugés incompatibles et ne peuvent pas être utilisés avec SnoopSnitch:

Incompatible: Chaque appareil sans chipset Qualcomm
Incompatible: Chaque appareil avec un ROM personnalisé
Incompatible: Samsung Galaxy S2 et S3
Incompatible: Nexus 5
Incompatible: Huawei
Ascend Y300

Clause de non-responsabilité

Les tests comprennent une part active. Tout d'abord, votre téléphone passera des appels sortants vers un numéro dédié. Ce numéro est toujours occupé et ne répond jamais afin d'exclure des frais de voix.

Deuxièmement, votre téléphone envoie des courts messages SMS à un numéro non valide.

Dans certains cas, nous avons vu des opérateurs facturer ce genre d'opérations de transfère. Par conséquent, s'il vous plaît garder un oeil sur votre facture de téléphone lors de l'exécution des tests actifs de SnoopSnitch.

Pour contrôler les charges involontaires, nous vous conseillons vivement l'utilisation d'une carte SIM prépayée dédiée pour ces tests.

Android: SnoopSnitch l'application pour analyser votre réseau GSM

Instructions

1: Assurez-vous d'avoir un téléphone rooté
2: Installer l'application à partir de Google Play app magasin ou en dessous
3: Exécutez l'application, exécuter des tests actifs, télécharger des événements de sécurité et les activités sus
pectes

Télécharger:

Pré-compilé .apk (SHA1: 32c6188d5a6c9b273a0a4dd0a99ae8496853f8b3)
Pré-compilé .a
pk Google Play Store
Code Source:

git clone https://opensource.srlabs.de:/git/snoopsnitch.git

SnoopSnitch est publié sous la licence GPL v3. L'application est connu pour sa construction sous Linux et OS X, voir README pour les instructions de construction.

Source: nOwhere

Partager cet article

Repost 0

Commenter cet article