![]() | 1 | initial version |
Bonjour, C'est une question intéressante ! Identifier précisément la source des publicités dans une application en utilisant Wireshark demande un peu d'investigation. Voici une approche que vous pouvez suivre : 1. Capturez le trafic réseau de l'application : * Lancez Wireshark avant d'ouvrir l'application en question. * Sélectionnez l'interface réseau utilisée par votre appareil (Wi-Fi ou données mobiles). * Démarrez la capture. * Ouvrez et utilisez l'application pendant un certain temps, jusqu'à ce que les publicités apparaissent. * Arrêtez la capture dans Wireshark. 2. Filtrez le trafic pour l'application : * Pour simplifier l'analyse, essayez de filtrer le trafic spécifique à l'application. Vous pouvez essayer de filtrer par : * Adresse IP de l'appareil : Si vous connaissez l'adresse IP de votre téléphone ou tablette, vous pouvez la spécifier comme source ou destination. * Ports spécifiques : Certaines applications de publicité peuvent utiliser des ports connus (HTTP: 80, HTTPS: 443, mais cela peut être variable). * Nom d'hôte ou domaine : Si vous remarquez des noms de domaine suspects ou liés à de la publicité dans le trafic, vous pourrez les utiliser comme filtre (http.host contains "adserver.com" par exemple). Cependant, identifier ces domaines à l'avance peut être difficile. 3. Analysez le trafic à la recherche de requêtes suspectes : * Recherchez les requêtes HTTP/HTTPS : Filtrez par http ou tls. Examinez les requêtes GET et POST. * Examinez les en-têtes HTTP : Regardez les en-têtes Host, User-Agent, et le contenu des réponses (si vous pouvez les décrypter pour HTTPS). Des noms de domaine inconnus ou des chemins d'URL qui ressemblent à des serveurs publicitaires pourraient être des indices. * Faites attention aux réponses : Le contenu des réponses peut contenir des images, des scripts ou d'autres éléments qui constituent la publicité. La taille des réponses peut également être un indicateur. * Recherchez les redirections : Parfois, les requêtes publicitaires passent par plusieurs serveurs. Suivez les redirections (code de statut HTTP 3xx). 4. Utilisez des outils d'analyse en ligne : * Si vous identifiez des adresses IP ou des noms de domaine suspects, vous pouvez les rechercher sur des sites web spécialisés dans l'information sur les adresses IP et les domaines pour voir s'ils sont connus pour héberger de la publicité ou des contenus malveillants. Points importants à considérer : * HTTPS : Une grande partie du trafic est chiffrée avec HTTPS, ce qui rend l'inspection du contenu (comme les URL exactes des publicités) plus difficile sans déchiffrement (qui est une procédure avancée et nécessite des clés). Vous pourrez toujours voir les noms de domaine contactés via l'en-tête TLS (Server Name Indication - SNI). * Plusieurs sources : Une application peut charger des publicités depuis de nombreux serveurs différents. * SDK de publicité : Les applications utilisent souvent des SDK (Software Development Kits) de publicité qui gèrent la récupération et l'affichage des annonces de manière complexe. Il peut être difficile de remonter à la source exacte du serveur sous-jacent. * Trafic constant : Les applications communiquent souvent avec de nombreux serveurs pour des fonctionnalités autres que la publicité. Il faudra donc être méthodique dans votre analyse. En résumé, avec Wireshark, vous pouvez observer les connexions réseau établies par l'application et potentiellement identifier les serveurs avec lesquels elle communique lorsqu'elle affiche des publicités. Cependant, identifier la "source" exacte (l'entreprise publicitaire spécifique derrière le serveur) peut nécessiter des recherches supplémentaires sur les adresses IP et les domaines trouvés. N'hésitez pas à partager des captures d'écran (en masquant les informations sensibles) ou des détails spécifiques du trafic que vous observez si vous avez des questions plus précises ! J'espère que cette réponse vous sera utile !
![]() | 2 | No.2 Revision |
Bonjour,
C'est une question intéressante ! Identifier précisément la "Hello,
That's an interesting question! Identifying the precise source des publicités dans une application en utilisant of ads in an app using Wireshark demande un peu d'investigation. Voici une approche que vous pouvez suivre :
1. Capturez le trafic réseau de l'application :
* Lancez requires a bit of investigation. Here's an approach you can follow:
* Capture the app's network traffic:
* Launch Wireshark avant d'ouvrir l'application en before opening the app in question.
* Sélectionnez l'interface réseau utilisée par votre appareil * Select the network interface used by your device (Wi-Fi ou données mobiles).
* Démarrez la or mobile data).
* Start the capture.
* Ouvrez et utilisez l'application pendant un certain temps, jusqu'à ce que les publicités apparaissent.
* Arrêtez la * Open and use the app for a while, until the ads appear.
* Stop the capture dans in Wireshark.
2. Filtrez le trafic pour l'application :
* Pour simplifier l'analyse, essayez de filtrer le trafic spécifique à l'application. Vous pouvez essayer de filtrer par :
* Adresse * Filter the traffic for the app:
* To simplify analysis, try filtering for app-specific traffic. You can try filtering by:
* Device IP de l'appareil : Si vous connaissez l'adresse address: If you know the IP de votre téléphone ou tablette, vous pouvez la spécifier comme address of your phone or tablet, you can specify it as the source ou or destination.
* Ports spécifiques : Certaines * Specific ports: Some adware applications de publicité peuvent utiliser des may use well-known ports connus (HTTP: 80, HTTPS: 443, mais cela peut être variable).
* Nom d'hôte ou domaine : Si vous remarquez des noms de domaine suspects ou liés à de la publicité dans le trafic, vous pourrez les utiliser comme filtre (http.host but this can vary).
* Hostname or domain: If you notice suspicious or ad-related domain names in your traffic, you can use them as a filter (e.g., http.host contains "adserver.com" par exemple). Cependant, identifier ces domaines à l'avance peut être difficile.
3. Analysez le trafic à la recherche de requêtes suspectes :
* Recherchez les requêtes "adserver.com"). However, identifying these domains in advance can be difficult.
* Analyze traffic for suspicious requests:
* Look for HTTP/HTTPS : Filtrez par requests: Filter by http ou or tls. Examinez les requêtes Examine GET et POST.
* Examinez les en-têtes and POST requests.
* Examine HTTP : Regardez les en-têtes headers: Look at the Host, User-Agent, et le contenu des réponses (si vous pouvez les décrypter pour and response content headers (if you can decrypt them for HTTPS). Des noms de domaine inconnus ou des chemins d'URL qui ressemblent à des serveurs publicitaires pourraient être des indices.
* Faites Unknown domain names or URL paths that resemble ad servers could be clues.
* Pay attention aux réponses : Le contenu des réponses peut contenir des to responses: The content of responses may contain images, des scripts ou d'autres éléments qui constituent la publicité. La taille des réponses peut également être un indicateur.
* Recherchez les redirections : Parfois, les requêtes publicitaires passent par plusieurs serveurs. Suivez les redirections (code de statut HTTP scripts, or other elements that constitute advertising. The size of the responses can also be an indicator.
* Look for redirects: Sometimes, ad requests pass through multiple servers. Follow the redirects (HTTP status code 3xx).
4. Utilisez des outils d'analyse en ligne :
* Si vous identifiez des adresses * Use online analysis tools:
* If you identify suspicious IP ou des noms de domaine suspects, vous pouvez les rechercher sur des sites web spécialisés dans l'information sur les adresses addresses or domain names, you can search for them on websites that specialize in IP et les domaines pour voir s'ils sont connus pour héberger de la publicité ou des contenus malveillants.
Points importants à considérer :
* HTTPS : Une grande partie du trafic est chiffrée avec address and domain information to see if they are known to host advertising or malicious content.
Important points to consider:
* HTTPS: Much of the traffic is encrypted with HTTPS, ce qui rend l'inspection du contenu (comme les URL exactes des publicités) plus difficile sans déchiffrement (qui est une procédure avancée et nécessite des clés). Vous pourrez toujours voir les noms de domaine contactés which makes inspecting the content (such as the exact URLs of the ads) more difficult without decryption (which is an advanced procedure and requires keys). You will still be able to see the domain names contacted via l'en-tête the TLS (Server Name Indication - SNI).
* Plusieurs sources : Une application peut charger des publicités depuis de nombreux serveurs différents.
* SDK de publicité : Les applications utilisent souvent des SDK SNI) header.
* Multiple sources: An app can load ads from many different servers.
* Advertising SDKs: Apps often use advertising SDKs (Software Development Kits) de publicité qui gèrent la récupération et l'affichage des annonces de manière complexe. Il peut être difficile de remonter à la that handle ad retrieval and display in complex ways. It can be difficult to trace the exact source exacte du serveur sous-jacent.
* Trafic constant : Les applications communiquent souvent avec de nombreux serveurs pour des fonctionnalités autres que la publicité. Il faudra donc être méthodique dans votre analyse.
En résumé, avec of the underlying server.
* Constant traffic: Apps often communicate with many servers for purposes other than advertising, so you'll need to be methodical in your analysis.
In summary, with Wireshark, vous pouvez observer les connexions réseau établies par l'application et potentiellement identifier les serveurs avec lesquels elle communique lorsqu'elle affiche des publicités. Cependant, identifier la you can observe the network connections established by the app and potentially identify the servers it communicates with when displaying ads. However, identifying the exact "source" exacte (l'entreprise publicitaire spécifique derrière le serveur) peut nécessiter des recherches supplémentaires sur les adresses (the specific advertising company behind the server) may require additional research into the IP et les domaines trouvés.
N'hésitez pas à partager des captures d'écran (en masquant les informations sensibles) ou des détails spécifiques du trafic que vous observez si vous avez des questions plus précises !
J'espère que cette réponse vous sera utile !addresses and domains found.
Feel free to share screenshots (with sensitive information redacted) or specific details of the traffic you're observing if you have more specific questions!
I hope this answer is helpful!"