Come simulare l'uomo nell'attacco centrale nell'emulatore Android?

3

Sono nuovo nel test delle penne. Ieri ho analizzato un'applicazione Android utilizzando l'applicazione dex2jar e ho visto un'applicazione Android implementata con la connessione https utilizzando il gestore di attendibilità vuoto.

class miTM implements  javax.net.ssl.X509TrustManager{

    public void checkServerTrusted(java.security.cert.X509Certificate[] certs, String authType) throws java.security.cert.CertificateException{
        return;
    }

Nel codice sopra il metodo checkServerTrusted è vuoto, quindi questa applicazione è vulnerabile agli attacchi MITM.

Ho creato un certificato usando openssl e installato un'applicazione android vulnerabile nell'emulatore.

Ora come posso eseguire l'uomo nell'attacco centrale nell'emulatore Android usando sslsniff o altri strumenti?

    
posta user3160055 12.08.2014 - 09:31
fonte

2 risposte

2

Google "MITM PROXY", troverai molti strumenti. Un esempio è:

link

Con i telefoni cellulari, gli attacchi MiTM sono multi-percorso, quindi a volte devi fare un po 'di configurazione tecnica degli ambienti per coprire completamente tutti i percorsi. Ricorda che hai 3g / 4g, sms / mms, wireless, NFC, BT / BTLE.

Ovviamente se si sta utilizzando solo l'emulatore, allora si ha solo il percorso di rete "wireless" o tradizionale e qualsiasi di queste strutture dovrebbe funzionare.

    
risposta data 12.08.2014 - 14:01
fonte
0

Non ho usato l'emulatore Android ma ho usato Fiddler per eseguire il debug del traffico su un iPad .

    
risposta data 11.09.2014 - 23:37
fonte