Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 10839|Resposta: 0

Apple ISO APP para rastrear pacotes HTTPS

[Copiar link]
Publicado em 13/01/2016 10:24:06 | | | |
Não está disponível no APP STRORE. O certificado não pode mais ser perfeito pelas ferramentas internas da Apple e, se for substituído, o APP correspondente será excluído por padrão.






Aqui vamos falar sobre o pacote HTTPS do aplicativo para iOS do pacote de captura


Baixar e instalar: CHALESPROXY


http://www.charlesproxy.com/


Preparar


Ative e defina o proxy HTTP e o proxy SSL em Charles, Menu -> Proxy -> Proxy Setting, conforme mostrado na figura:



Configurações do proxy HTTP, lembre-se que o número da porta é: 8888



Como mencionado acima, sequestro de trânsito não é o foco deste artigoComo ocorre o sequestro de trânsito?Neste exemplo, Charles é usado diretamente como um proxy para sequestrar o tráfego. e usoProxy SSLVamos simular um ataque man-in-the-middle na solicitação HTTPS de um dispositivo iPhone, para que todos possam pensar e entender o método de ataque man-in-the-middle e entender como prevenir ataques semelhantes em desenvolvimento.

1) Charles arma o agente

Ative e defina o proxy HTTP e o proxy SSL em Charles, Menu -> Proxy -> Proxy Setting, conforme mostrado na figura:

Configurações do proxy HTTP, lembre-se que o número da porta é: 8888

Configurações de proxy SSL, você pode definir o nome de domínio que deseja usar no proxy SSL em locatio{filtering}ns, aqui Baifubao*.baifubao.com do Baidu é usado como objeto de simulação.

2) Configurar um proxy HTTP no lado do iPhone

Obtenha o endereço IP da máquina atual no Mac:

ifconfig en0:

Também existe uma maneira fácil de fazer isso: segure opção pressionada + toque no ícone de rede WiFi na barra de menu superior:

Você pode ver que o endereço IP do computador atual é: 192.168.199.249.

Conecte seu iPhone ao mesmo WiFi do seu computador, nas configurações do iPhone: Wi-Fi -> Ícone de detalhes de informações à direita do WiFi conectado -> HTTP proxy -> Manual -> Configure um proxy HTTP:

Depois que a configuração estiver concluída, abra o Safari e visite uma página web, e quando você configurar o proxy pela primeira vez, Charles abrirá uma caixa de confirmação para o proxy de solicitação do iPhone, clique em Permitir. Depois, você pode ver a requisição HTTP no iPhone no Charles. Para evitar que muitos pedidos no Mac afetem a visualização e depuração de requisições HTTP no iPhone proxy, você pode desmarcar o Proxy do Mac OS X no Charles' Menu -> Proxy ->.

Suponha que você esteja visitando a URL de destino que está sendo delegadahttp://www.baifubao.comAssim, você não pode abrir a página da web. Como a solicitação HTTPS do iPhone foi interceptada por Charles, mas o iPhone não pode confiar no certificado de Charles, o Handshake SSL falha e a conexão HTTPS não pode ser estabelecida.

3) Falsificação de certificados falsificados

Abra o Safari no iPhone que está sendo proxiado e acessohttp://www.charlesproxy.com/getsslVai abrir a interface para instalar o arquivo de descriptores, que contém o certificado raiz de Charles:

Nota: Este certificado Charles está embutido no Charles, e você pode salvar e instalar o certificado diretamente no menu Ajuda -> Proxy SSL. O perfil instalado pode ser visualizado e gerenciado nas Configurações do dispositivo iPhone -> perfil Universal->.

Uma vez concluída a instalação, o certificado raiz de Charles será adicionado à lista de certificados confiáveis no sistema, e os subcertificados emitidos usando esse certificado também serão confiáveis pelo sistema. Charles gerará um certificado SSL para o nome de domínio configurado nas configurações anteriores do proxy SSL, para que o certificado falsificado seja falsificado. Você pode usar o proxy SSL do Mac para verificar o seguinte:

4) Validação dos resultados

Baixe o aplicativo Baidu, faça login na sua conta e, no My > My Wallet, você acessará o Baifubao:

Verifique se o conteúdo do pacote de solicitação HTTPS foi obtido com sucesso. A partir daqui, podemos supor que o app usa o método padrão de verificação do sistema: o sistema confia no certificado SSL devolvido pelo servidor man-in-the-middle, e o app confia nessa verificação, e o handshake SSL é bem-sucedido; Não há verificação local do certificado do servidor. Esse é um risco de segurança que existe em muitos aplicativos hoje em dia.






Anterior:Como bloquear mecanismos de busca que rastreiem páginas de sites?
Próximo:[Conhecimento de Nome de Domínio] Consultar registros de nomes de domínio MX, A, DNS, txt e cname
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com