Для исследования сетевой активности приложения, первым делом необходимо перенаправить трафик через свой прокси. Обычно это достаточно легко сделать, просто указав в настройках сети необходимый адрес прокси-сервера.
Но некоторые приложения нагло игнорируют эту настройку, продолжая отправлять запросы напрямую. Особенно это касается всё тех же кроссплатформенных приложений, которые используют собственные библиотеки.
В случае с Android всё достаточно просто, в нем присутствует механизм iptables, добавив в который правило, мы перенаправим весь трафик по нужному адресу (именно так работает популярное приложение - ProxyDroid).
Но что делать на iPhone? Существует несколько способов, которыми я в том числе иногда пользуюсь:
- Поднять свою точку доступа и уже с нее весь трафик заворачивать в прокси
- Подключиться к своему серверу VPN и с него перенаправлять трафик на нужный прокси-сервер
Не совсем простые вещи, но есть подробный мануал, как пошагово реализовать оба пункта. Кстати, эта статья так же является продолжением разбора кроссплатформенных приложений и перехватом в них трафика, но уже для платформы iOS.
Так сказать два в одном! 😂
#iOS #MitM #VPN #Proxy
Но некоторые приложения нагло игнорируют эту настройку, продолжая отправлять запросы напрямую. Особенно это касается всё тех же кроссплатформенных приложений, которые используют собственные библиотеки.
В случае с Android всё достаточно просто, в нем присутствует механизм iptables, добавив в который правило, мы перенаправим весь трафик по нужному адресу (именно так работает популярное приложение - ProxyDroid).
Но что делать на iPhone? Существует несколько способов, которыми я в том числе иногда пользуюсь:
- Поднять свою точку доступа и уже с нее весь трафик заворачивать в прокси
- Подключиться к своему серверу VPN и с него перенаправлять трафик на нужный прокси-сервер
Не совсем простые вещи, но есть подробный мануал, как пошагово реализовать оба пункта. Кстати, эта статья так же является продолжением разбора кроссплатформенных приложений и перехватом в них трафика, но уже для платформы iOS.
Так сказать два в одном! 😂
#iOS #MitM #VPN #Proxy
Быстрое изменение Android Network Config
Самый простой способ пустить приложение через прокси - задать его глобально в настройках. Также, иногда бывают ситуации когда не хочется пускать весь трафик устройства через прокси, а смотреть только на определенное приложение. Для этого можно использовать ProxyDroid, он весьма удобен и рулит перенаправлением трафика через манипуляции с iptables. Для этого на устройстве/эмуляторе нужен рут, наличие пакета iptables и поддержка модуля NAT (не всегда,к сожалению, это доступно). Есть ещё хитрый способ с VPN, но это для ценителей 😁
Допустим, трафик мы пустили, но приложение не доверяет пользовательским конфигам из-за настроек в network-security-config.
Чтобы устранить это недоразумение, можно поменять или перезаписать существующий конфиг приложения. Именно так и работает вот этот замечательный python-скрипт. Он автоматически разбирает приложение, прокидывает свой файл конфига, собирает обратно и подписывает apk.
Далеко не всегда это нужно, но если потребуется, сэкономить себе драгоценные 10-15 минут, то можно и воспользоваться 😅
#Android #APK #proxy
Самый простой способ пустить приложение через прокси - задать его глобально в настройках. Также, иногда бывают ситуации когда не хочется пускать весь трафик устройства через прокси, а смотреть только на определенное приложение. Для этого можно использовать ProxyDroid, он весьма удобен и рулит перенаправлением трафика через манипуляции с iptables. Для этого на устройстве/эмуляторе нужен рут, наличие пакета iptables и поддержка модуля NAT (не всегда,к сожалению, это доступно). Есть ещё хитрый способ с VPN, но это для ценителей 😁
Допустим, трафик мы пустили, но приложение не доверяет пользовательским конфигам из-за настроек в network-security-config.
Чтобы устранить это недоразумение, можно поменять или перезаписать существующий конфиг приложения. Именно так и работает вот этот замечательный python-скрипт. Он автоматически разбирает приложение, прокидывает свой файл конфига, собирает обратно и подписывает apk.
Далеко не всегда это нужно, но если потребуется, сэкономить себе драгоценные 10-15 минут, то можно и воспользоваться 😅
#Android #APK #proxy
Способ MiTM при помощи VPN
Я уже как-то писал о способе завернуть трафик мобильного приложения через прокси при помощи VPN. А также при помощи API Android, но без VPN сервера.
И сегодня наткнулся на похожую статью, но с немного другим гайдом, попроще.
Это может помочь в случае, если приложение игнорирует настройки операционной системы по использованию Proxy. Немного наркоманский, но всё же способ :)
#VPN #MiTM #Proxy
Я уже как-то писал о способе завернуть трафик мобильного приложения через прокси при помощи VPN. А также при помощи API Android, но без VPN сервера.
И сегодня наткнулся на похожую статью, но с немного другим гайдом, попроще.
Это может помочь в случае, если приложение игнорирует настройки операционной системы по использованию Proxy. Немного наркоманский, но всё же способ :)
#VPN #MiTM #Proxy
Telegram
Mobile AppSec World
Для исследования сетевой активности приложения, первым делом необходимо перенаправить трафик через свой прокси. Обычно это достаточно легко сделать, просто указав в настройках сети необходимый адрес прокси-сервера.
Но некоторые приложения нагло игнорируют…
Но некоторые приложения нагло игнорируют…
И ещё один способ поставить сертификат в системные на эмуляторе
Статья, носящая гордое название “Android Pentesting Setup On Mac M1” подразумевает под собой что-то интересное, учитывающее специфику нового чипа и вот это всё стильное, модное, молодежное.
Но по факту это просто описание, как поставить Android Studio, создать и запустить эмулятор 😢
Но есть и небольшая польза, в статье описан, наверное, самый простой способ добавления сертификата от берпа в системные, это запуск эмулятора с доступным на запись системным разделом и простое копирование туда файла сертификата.
Сертификаты системные лежат здесь /system/etc/security/cacerts. И все что нужно, это скачать и сконвертить сертификат от берпа и положить его в эту директорию. Ничего сложного, но статья описывает безумно подробно весь этот процесс.
Возможно будет полезно, если не хочется ставить Magisk.
#android #emulator #burp #proxy
Статья, носящая гордое название “Android Pentesting Setup On Mac M1” подразумевает под собой что-то интересное, учитывающее специфику нового чипа и вот это всё стильное, модное, молодежное.
Но по факту это просто описание, как поставить Android Studio, создать и запустить эмулятор 😢
Но есть и небольшая польза, в статье описан, наверное, самый простой способ добавления сертификата от берпа в системные, это запуск эмулятора с доступным на запись системным разделом и простое копирование туда файла сертификата.
Сертификаты системные лежат здесь /system/etc/security/cacerts. И все что нужно, это скачать и сконвертить сертификат от берпа и положить его в эту директорию. Ничего сложного, но статья описывает безумно подробно весь этот процесс.
Возможно будет полезно, если не хочется ставить Magisk.
#android #emulator #burp #proxy
Medium
Android Pentesting Setup On Macbook M1
Hello hackers,
Перехват трафика в Android
Сколько вопросов, столько и гайдов по тому, как же все-таки осуществить перехват трафика приложения в Android… Да что там, я и сам недавно гуглил, как завернуть трафик эмулятора через прокси в новом интерфейсе Android Studio :)
А вот и еще одна статья по данной тематике, но, честно говоря мне почему-то она очень понравилась. Или контент или оформление в виде инструкции по шагам, или использование HTTP Toolkit в качестве VPN/прокси, но я решил о ней написать.
Плюс, для начинающих, если заглянуть в список репозиториев, то можно лучше понять, как работать со студией и эмуляторами, что тоже немаловажно.
В общем, пользуйтесь, если кто не знал или никогда не смотрел в сторону заворачивания трафика через VPN.
И хороших вам всем выходных!
#android. #pinning #proxy
Сколько вопросов, столько и гайдов по тому, как же все-таки осуществить перехват трафика приложения в Android… Да что там, я и сам недавно гуглил, как завернуть трафик эмулятора через прокси в новом интерфейсе Android Studio :)
А вот и еще одна статья по данной тематике, но, честно говоря мне почему-то она очень понравилась. Или контент или оформление в виде инструкции по шагам, или использование HTTP Toolkit в качестве VPN/прокси, но я решил о ней написать.
Плюс, для начинающих, если заглянуть в список репозиториев, то можно лучше понять, как работать со студией и эмуляторами, что тоже немаловажно.
В общем, пользуйтесь, если кто не знал или никогда не смотрел в сторону заворачивания трафика через VPN.
И хороших вам всем выходных!
#android. #pinning #proxy
GitHub
GitHub - LabCIF-Tutorials/Tutorial-AndroidNetworkInterception: How to intercept network trafic on Android
How to intercept network trafic on Android. Contribute to LabCIF-Tutorials/Tutorial-AndroidNetworkInterception development by creating an account on GitHub.
Настраиваем проксирование Windows-Flutter приложений
И снова про флаттер) Как-тов моей копилке собралось много материала по нему…
Но на этот раз это будут приложения, которые написаны под Windows. Весьма необычно и крайне мало информации про это.
Статья рассказывает, как устроены Flutter приложения, когда они собраны в exe файл. И главное, как настроить перехват трафика и как отключить SSL Pinning при помощи Frida. Автор любезно выложил проект на гитхаб, помимо детального описания работы в самой статье.
Конечно, не все так гладко у автора прошло и он не смог решить несколько вещей, которые (возможно), оставил на потом. Но как минимум одно рабочее решение точно есть 😅
Быть может, кому-то это будет полезно, особенно, если нужно собрать трафик, но нет опыта работы с мобильными приложениями.
Приятного чтения!
#flutter #windows #proxy #sslpinning
И снова про флаттер) Как-тов моей копилке собралось много материала по нему…
Но на этот раз это будут приложения, которые написаны под Windows. Весьма необычно и крайне мало информации про это.
Статья рассказывает, как устроены Flutter приложения, когда они собраны в exe файл. И главное, как настроить перехват трафика и как отключить SSL Pinning при помощи Frida. Автор любезно выложил проект на гитхаб, помимо детального описания работы в самой статье.
Конечно, не все так гладко у автора прошло и он не смог решить несколько вещей, которые (возможно), оставил на потом. Но как минимум одно рабочее решение точно есть 😅
Быть может, кому-то это будет полезно, особенно, если нужно собрать трафик, но нет опыта работы с мобильными приложениями.
Приятного чтения!
#flutter #windows #proxy #sslpinning
Medium
Flutter Windows Thick Client SSL Pinning Bypass
I recently worked on a Flutter-based application and learned that it is different from other hybrid frameworks like React Native or…