24 часа прослушки трафика с Android-смартфона.

Один из владельцев смартфона под Android решил проверить, какую конкретно информацию устройство отправляет в интернет. Он установил Debian on Android Kit на свой Samsung Note 1 (GT N7000) и опубликовал результаты «прослушки» в интернете. Снифинг трафика осуществлялся с помощью старого доброго tcpdump.

Через 24 часа работы он получил следующий результат в файлах pcap.

С помощью программы IPython Notebook хакер осуществил анализ данных, а потом импортировал информацию в базу данных SQLite3.

Как выяснилось, за сутки Android-смартфон отправил и получил 80 МБ данных. В основном, обмен информацией осуществлялся с серверами Google и Facebook.

Пять самых популярных хостов.

На странице автора можно посмотреть, с каким хостами и портами чаще всего устанавливал соединение его смартфон: https://dornea.nu/blog/2014/01/24h-android-sniffing-using-tcpdump.