Nota: tcpdump richiede i privilegi di root, quindi dovrete per sradicare il telefono se non già fatto. Ecco un ARM binary di tcpdump (questo funziona per il mio Samsung Captivate). Se si preferisce creare il proprio file binario, le istruzioni sono here (sì, è probabile che sia necessario eseguire la compilazione incrociata).
Inoltre, dai un'occhiata a Shark For Root (uno strumento di acquisizione dei pacchetti Android basato su tcpdump).
Non credo che tcpdump possa monitorare il traffico tramite un ID processo specifico. Lo strace method a cui Chris Stratton si riferisce sembra più uno sforzo del suo valore. Sarebbe più semplice monitorare specifici IP e porte utilizzate dal processo di destinazione. Se tali informazioni non sono conosciute, acquisisci tutto il traffico durante un periodo di attività di processo e quindi setaccia il pcap risultante con Wireshark.
fonte
2011-02-28 06:42:14
Lo squalo non viene più gestito e non funziona sulle nuove versioni di Android. Quale metodo stai usando adesso? – Arya
@Arya, prova questa app https://play.google.com/store/apps/details?id=app.greyshirts.sslcapture –
@MateusGondim Grazie per questo. Sai qualcosa che posso usare per la crittografia TLS? – Arya