web-dev-qa-db-ja.com

Androidエミュレータで中間者攻撃をシミュレートする方法は?

私はペンテストは初めてです。昨日、1つのAndroidアプリケーションを使用してdex2jarアプリケーションを分析しましたが、Androidアプリケーションは、空の信頼マネージャを使用してhttps接続を実装しました。

class miTM implements  javax.net.ssl.X509TrustManager{

    public void checkServerTrusted(Java.security.cert.X509Certificate[] certs, String authType) throws Java.security.cert.CertificateException{
        return;
    }

上記のコードでは、checkServerTrustedメソッドが空であるため、このアプリケーションはMITM攻撃に対して脆弱です。

Opensslを使用して証明書を作成し、脆弱性のあるAndroidアプリケーションをエミュレーターにインストールしました。

Androidエミュレータでsslsniffまたは他のツールを使用してman in the middle攻撃を実行するにはどうすればよいですか?

3
user3160055

グーグル「MITM PROXY」、あなたはたくさんのツールを見つけるでしょう。一例は次のとおりです。

http://mitmproxy.org/

携帯電話では、MiTM攻撃はマルチルートであるため、すべてのパスを完全にカバーするには、かなり技術的な環境設定が必要になる場合があります。 3g/4g、sms/mms、ワイヤレス、NFC、BT/BTLEがあることを思い出してください。

もちろん、エミュレータだけを使用している場合は、「ワイヤレス」または従来のネットワークルートだけがあり、これらのフレームワークのいずれも機能するはずです。

2
Tek Tengu

私はAndroidエミュレータを使用していませんが、iPadのトラフィックをデバッグするために Fiddler を使用しました。

0
anon