Pas en direct sur l’APPLICATION STRORE. Le certificat ne peut plus être annulé par les outils internes d’Apple, et s’il est remplacé, l’APP correspondante sera supprimée par défaut.
Parlons ici du package HTTPS de l’application iOS du package capture
Télécharger et installer : CHALESPROXY
http://www.charlesproxy.com/
Installer
Activez et définissez les proxy HTTP et SSL dans Charles, Menu -> Proxy -> Paramètres de proxy, comme montré sur la figure :
Paramètres du proxy HTTP, veuillez vous rappeler que le numéro de port est : 8888
Comme mentionné plus haut, le détournement de la circulation n’est pas au centre de cet articleComment se produit un détournement de la circulation ?Dans cet exemple, Charles est directement utilisé comme un substitut pour détourner le trafic. et utilisationProxy SSLSimulons une attaque man-in-the-middle sur la requête HTTPS d’un appareil iPhone, afin que tout le monde puisse réfléchir et comprendre la méthode d’attaque man-in-the-middle et comprendre comment prévenir des attaques similaires en développement. 1) Charles prépare l’agent Activez et définissez les proxy HTTP et SSL dans Charles, Menu -> Proxy -> Paramètres de proxy, comme montré sur la figure : Paramètres du proxy HTTP, veuillez vous rappeler que le numéro de port est : 8888
Paramètres du proxy SSL, vous pouvez définir le nom de domaine que vous souhaitez utiliser en proxy SSL sur locatio{filtering}ns, ici Baifubao*.baifubao.com de Baidu est utilisé comme objet de simulation.
2) Configurer un proxy HTTP côté iPhone Obtenez l’adresse IP de la machine actuelle sur Mac : ifconfig en0 :
Il existe aussi un moyen simple de faire cela : maintenir l’option enfoncée + toucher l’icône réseau WiFi dans la barre de menu supérieure :
Vous pouvez voir que l’adresse IP de l’ordinateur actuel est : 192.168.199.249. Connectez votre iPhone au même WiFi que votre ordinateur, dans les paramètres de l’iPhone : Wi-Fi -> Icône Infos détails à droite du WiFi connecté -> HTTP proxy -> Manuel -> Configurez un proxy HTTP :
Une fois la configuration terminée, ouvrez Safari et visitez une page web, et lorsque vous configurez le proxy pour la première fois, Charles affichera une boîte de confirmation pour le proxy de demande iPhone, cliquez sur Permettre. Ensuite, vous pouvez voir la requête HTTP sur l’iPhone sur Charles. Pour éviter que trop de requêtes sur Mac n’affectent la visualisation et le débogage des requêtes HTTP sur l’iPhone proxyé, vous pouvez décocher le Proxy Mac OS X dans Charles' Menu -> Proxy ->. Supposons que vous visitiez l’URL de destination qui est déléguéehttp://www.baifubao.comAlors tu ne peux pas ouvrir la page web. Comme la requête HTTPS de l’iPhone a été interceptée par Charles, mais que l’iPhone ne peut pas faire confiance au certificat de Charles, la Handshake SSL échoue et la connexion HTTPS ne peut pas être établie.
3) Usurpation de certificats falsifiés Ouvrir Safari sur l’iPhone en cours de proxy et accéderhttp://www.charlesproxy.com/getssll’interface pour installer le fichier descriptor apparaîtra, qui contient le certificat racine de Charles :
Note : Ce certificat Charles est intégré à Charles, et vous pouvez enregistrer et installer le certificat directement dans le menu Aide - > Proxy SSL. Le profil installé peut être consulté et géré dans les paramètres de l’appareil iPhone -> Universal->. Une fois l’installation terminée, le certificat racine de Charles sera ajouté à la liste des certificats de confiance dans le système, et les sous-certificats émis via ce certificat seront également dignes de confiance par le système. Charles générera un certificat SSL pour le nom de domaine configuré dans les précédents paramètres du proxy SSL, afin que le certificat falsifié soit usurpé. Vous pouvez utiliser le proxy SSL Mac pour vérifier les éléments suivants :
4) Validation des résultats Téléchargez l’application Baidu, puis connectez-vous à votre compte, et dans My -> My Wallet, vous accéderez à Baifubao :
Vérifiez que le contenu du package de requête HTTPS a été obtenu avec succès. À partir de là, on peut supposer que l’application utilise la méthode de vérification par défaut du système : le système fait confiance au certificat SSL retourné par le serveur intermédiaire, l’application fait confiance à cette vérification, et la poignée de main SSL réussit ; Il n’y a pas de vérification locale du certificat serveur. C’est un risque de sécurité qui existe dans de nombreuses applications aujourd’hui.
|