私はペンテストは初めてです。昨日、1つのAndroidアプリケーションを使用してdex2jarアプリケーションを分析しましたが、Androidアプリケーションは、空の信頼マネージャを使用してhttps接続を実装しました。
class miTM implements javax.net.ssl.X509TrustManager{
public void checkServerTrusted(Java.security.cert.X509Certificate[] certs, String authType) throws Java.security.cert.CertificateException{
return;
}
上記のコードでは、checkServerTrustedメソッドが空であるため、このアプリケーションはMITM攻撃に対して脆弱です。
Opensslを使用して証明書を作成し、脆弱性のあるAndroidアプリケーションをエミュレーターにインストールしました。
Androidエミュレータでsslsniffまたは他のツールを使用してman in the middle攻撃を実行するにはどうすればよいですか?
グーグル「MITM PROXY」、あなたはたくさんのツールを見つけるでしょう。一例は次のとおりです。
携帯電話では、MiTM攻撃はマルチルートであるため、すべてのパスを完全にカバーするには、かなり技術的な環境設定が必要になる場合があります。 3g/4g、sms/mms、ワイヤレス、NFC、BT/BTLEがあることを思い出してください。
もちろん、エミュレータだけを使用している場合は、「ワイヤレス」または従来のネットワークルートだけがあり、これらのフレームワークのいずれも機能するはずです。
私はAndroidエミュレータを使用していませんが、iPadのトラフィックをデバッグするために Fiddler を使用しました。