Service de Proxy Mobile

Le service de proxy mobile peut sembler difficile à comprendre au premier abord. Décrivons-le en une phrase : FIRERPA intègre un serveur proxy HTTP, et vous pouvez utiliser ce proxy réseau HTTP, c'est-à-dire le réseau du téléphone mobile, pour accéder à d'autres sites.

Par exemple, vous pourriez vouloir effectuer des tests réseau ou résoudre des problèmes en utilisant la même adresse IP que l'appareil. La fonction proxy de FIRERPA vous permet d'utiliser l'appareil exécutant FIRERPA comme un serveur proxy réseau HTTP. En d'autres termes, vous pouvez utiliser cet appareil mobile comme serveur proxy pour acheminer le trafic de communication via sa sortie réseau. Ou encore, si vous capturez des paquets mais ne souhaitez pas que le trafic provienne de votre ordinateur local, vous pouvez alors configurer ce service proxy comme proxy en amont (upstream proxy) pour mitmproxy. De cette façon, vous pouvez capturer les paquets, et tout le trafic de communication passera toujours par l'appareil d'origine. Ou encore, utiliser le réseau inutilisé d'un grand nombre d'appareils comme service de proxy IP, etc.

Utilisation du Proxy

Dans les paramètres de Firefox, vous pouvez configurer manuellement le proxy en définissant 192.168.0.2 avec le port 65000 comme proxy et en cochant Utiliser également ce proxy pour HTTPS. Ainsi, votre Firefox aura la même adresse IP sortante que l'appareil.

Vous pouvez également l'essayer rapidement avec la commande curl suivante :

curl -x http://192.168.0.2:65000 https://httpbin.org/ip

Vous pouvez également l'utiliser avec Python requests :

requests.get("https://httpbin.org/ip", proxies={"http":"http://192.168.0.2:65000", "https": "http://192.168.0.2:65000"})

Par défaut, ce proxy ne nécessite aucune authentification. Cependant, lorsque vous le démarrez avec --certificate (en utilisant un certificat de service), le nom d'utilisateur pour la connexion est lamda, et le mot de passe est le même que le jeton de connexion du bureau à distance (attention, il ne s'agit pas du mot de passe personnalisé du bureau à distance, mais du mot de passe contenu dans le fichier de certificat de service). Vous pouvez également définir ce mot de passe vous-même en personnalisant la configuration tunnel2.password dans properties.local.

Dans le cas de l'utilisation d'un certificat de service mentionné ci-dessus, utilisez-le de la manière suivante :

curl -x http://lamda:mot_de_passe_certificat@192.168.0.2:65000 https://httpbin.org/ip

De même, avec Python requests, la forme est la suivante :

requests.get("https://httpbin.org/ip", proxies={"http":"http://lamda:mot_de_passe_certificat@192.168.0.2:65000", "https": "http://lamda:mot_de_passe_certificat@192.168.0.2:65000"})

Configuration du Proxy

Vous pouvez configurer la fonction de proxy mobile en écrivant la configuration suivante dans properties.local. Vous pouvez configurer l'authentification par mot de passe ou le faire passer par l'interface rmnet (réseau mobile 4G/5G) au lieu de l'interface réseau sortante par défaut.

tunnel2.login=lamda
tunnel2.password=votre_nouveau_mot_de_passe

La configuration de l'interface sortante iface est utilisée pour configurer le réseau de sortie du proxy mobile. Elle accepte deux valeurs configurables : wlan et rmnet. Lorsque la valeur de iface est wlan, il détectera automatiquement les interfaces wlan disponibles et en choisira une pour envoyer la requête. Lorsque iface est rmnet, il tentera d'activer les données mobiles (4G/5G, même si le Wi-Fi est activé) et d'envoyer la requête via l'interface réseau mobile. Si rmnet ou wlan est configuré mais que l'interface correspondante n'a pas de connexion réseau, le proxy ne fonctionnera pas. Si cet élément n'est pas configuré, la requête sera envoyée via le réseau par défaut.

tunnel2.iface=rmnet