No en directo en la APP STRORE. El certificado ya no puede ser perdonado por las herramientas internas de Apple y, si se reemplaza, la APP correspondiente será eliminada por defecto.
Aquí hablemos del paquete HTTPS de la app de iOS del paquete de captura
Descargar e instalar: CHALESPROXY
http://www.charlesproxy.com/
Construir
Activa y establece proxy HTTP y proxy SSL en Charles, Menú -> Proxy -> Configuración de Proxy, como se muestra en la figura:
Configuración del proxy HTTP, recuerda que el número de puerto es: 8888
Como se mencionó antes, el secuestro de tráfico no es el foco de este artículo¿Cómo ocurre el secuestro de tráfico?En este ejemplo, Charles se utiliza directamente como un intermediario para secuestrar el tráfico. y usoProxy SSLSimulemos un ataque man-in-the-middle a la solicitud HTTPS de un dispositivo iPhone, para que todos puedan pensar y entender el método de ataque man-in-the-middle y cómo prevenir ataques similares en desarrollo. 1) Charles prepara una trampa al agente Activa y establece proxy HTTP y proxy SSL en Charles, Menú -> Proxy -> Configuración de Proxy, como se muestra en la figura: Configuración del proxy HTTP, recuerda que el número de puerto es: 8888
Configuración del proxy SSL, puedes establecer el nombre de dominio que quieres hacer en el proxy SSL en locatio{filtering}ns, aquí se usa Baifubao*.baifubao.com de Baidu como objeto de simulación.
2) Configurar un proxy HTTP en el lado del iPhone Consigue la dirección IP del equipo actual en Mac: ifconfig en0:
También hay una forma sencilla de hacerlo: mantener pulsada la opción + tocar el icono de red WiFi en la barra de menú superior:
Puedes ver que la dirección IP del ordenador actual es: 192.168.199.249. Conecta tu iPhone al mismo WiFi que tu ordenador, en la configuración del iPhone: Wi-Fi -> Icono de detalles de la información a la derecha del WiFi conectado -> HTTP proxy -> Manual -> Configura un proxy HTTP:
Una vez completada la configuración, abre Safari y visita una página web, y cuando configures el proxy por primera vez, Charles mostrará una caja de confirmación para el proxy de solicitud de iPhone, haz clic en Permitir. Luego puedes ver la solicitud HTTP en el iPhone de Charles. Para evitar que demasiadas solicitudes en Mac afecten a la visualización y depuración de las solicitudes HTTP en el iPhone proxy, puedes desmarcar el proxy de Mac OS X en Charles' Menu -> Proxy ->. Supongamos que visitas la URL de destino que se está delegandohttp://www.baifubao.comEntonces no puedes abrir la página web. Como la solicitud HTTPS del iPhone ha sido interceptada por Charles, pero el iPhone no puede confiar en el certificado de Charles, el Handshake SSL falla y la conexión HTTPS no se puede establecer.
3) Suplantación de certificados falsificados Abre Safari en el iPhone que se está proxy y accedehttp://www.charlesproxy.com/getsslaparecerá la interfaz para instalar el archivo descriptor, que contiene el certificado raíz de Charles:
Nota: Este certificado Charles está integrado en Charles, y puedes guardar e instalar el certificado directamente en el menú Ayuda -> SSL. El perfil instalado puede verse y gestionarse en la configuración del dispositivo iPhone en el perfil Configuración -> Universal->. Una vez completada la instalación, el certificado raíz de Charles se añadirá a la lista de certificados de confianza en el sistema, y los subcertificados emitidos con este certificado también serán confiables por el sistema. Charles generará un certificado SSL para el nombre de dominio configurado en la configuración anterior del proxy SSL, de modo que el certificado falsificado será suplantado. Puedes usar el proxy SSL de Mac para comprobar lo siguiente:
4) Validación de resultados Descarga la app de Baidu, luego inicia sesión en tu cuenta y, en My > My Wallet, accederás a Baifubao:
Verifica que el contenido del paquete de petición HTTPS ha sido obtenido con éxito. A partir de aquí, podemos deducir que la aplicación utiliza el método de verificación por defecto del sistema: el sistema confía en el certificado SSL devuelto por el servidor man-in-the-middle, y la app confía en esta verificación, y el handshake SSL tiene éxito; No hay verificación cruzada local del certificado del servidor. Esto es un riesgo de seguridad que existe en muchas aplicaciones hoy en día.
|