首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >MiTM -非HTTP

MiTM -非HTTP
EN

Security用户
提问于 2011-08-27 01:58:53
回答 6查看 3.5K关注 0票数 6

我正在对各种iOS应用程序的隐私进行一些研究。我的主要数据来源是通过wireshark或打嗝(HTTP/S代理)。对于MiTM来说,这在解密HTTPS流量方面相当成功,但是我现在关注的应用程序似乎将XMPP/Jabber流量封装在TLS中,因此它不会通过代理进行解密,因此我无法解密。

是否有人知道有一个好工具作为通用协议无关的TLS代理?它将允许我在iOS设备和充当TLS代理的机器上加载一个证书,从而最终查看未加密的有效负载?

我一直在看眩晕,但我不知道这是否能起作用。

EN

回答 6

Security用户

回答已采纳

发布于 2011-09-22 08:12:39

您将需要阅读以下文章:

  • 曼努埃尔·埃格尔,克里斯托弗·克鲁格尔,恩京·基尔达,乔瓦尼·维尼亚。PiOS:检测iOS应用程序中的隐私泄漏。国家统计局,2011年。(获颁发杰出纸张奖)

这是对iOS应用程序进行静态分析以检测隐私泄漏做的一件很棒的工作。

他们构建了一个静态分析工具,用于分析iOS应用程序,检测应用程序读取哪些私有数据,它是否通过网络发送私有数据,如果是,则将其发送到何处。然后,他们将静态分析工具应用到大量的iOS应用程序中,并表明它们的工具是有效和高度精确的;他们的工作发现了大量泄露私人数据的应用程序(例如,应用程序运行的手机的唯一ID )。

我希望静态分析比检查网络流量更有效,使用起来也不那么繁琐,因此它是您目前采用的方法的重要替代方案。

总的来说,这是一篇精彩的、创新的研究报告,我鼓励大家仔细阅读。

票数 3
EN

Security用户

发布于 2011-08-27 11:30:37

你可以试试ettercap的运气。您可以使用要使用的私钥配置它,并在iPhone的密钥存储库中配置属于它的证书。我不确定它是否在默认情况下接收非端口-443通信量,但我认为如果它有密钥,它能够解密任何TLS连接。

票数 2
EN

Security用户

发布于 2011-09-20 21:00:59

AFAIK和XMPP是基于XML的协议,所以Burp没有真正的理由阻止它们。

您可能遇到的问题是,客户端应用程序中没有指定代理的方法。

在这种情况下,我过去在打嗝时所做的就是在“代理选项”选项卡中使用“非代理感知客户端的支持不可见代理”选项。您可以在那里指定端点服务器和端口,然后在客户机中指定burp IP地址和端口的目标服务器,然后从那里转发。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/6638

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档