我正在对各种iOS应用程序的隐私进行一些研究。我的主要数据来源是通过wireshark或打嗝(HTTP/S代理)。对于MiTM来说,这在解密HTTPS流量方面相当成功,但是我现在关注的应用程序似乎将XMPP/Jabber流量封装在TLS中,因此它不会通过代理进行解密,因此我无法解密。
是否有人知道有一个好工具作为通用协议无关的TLS代理?它将允许我在iOS设备和充当TLS代理的机器上加载一个证书,从而最终查看未加密的有效负载?
我一直在看眩晕,但我不知道这是否能起作用。
发布于 2011-09-22 08:12:39
您将需要阅读以下文章:
这是对iOS应用程序进行静态分析以检测隐私泄漏做的一件很棒的工作。
他们构建了一个静态分析工具,用于分析iOS应用程序,检测应用程序读取哪些私有数据,它是否通过网络发送私有数据,如果是,则将其发送到何处。然后,他们将静态分析工具应用到大量的iOS应用程序中,并表明它们的工具是有效和高度精确的;他们的工作发现了大量泄露私人数据的应用程序(例如,应用程序运行的手机的唯一ID )。
我希望静态分析比检查网络流量更有效,使用起来也不那么繁琐,因此它是您目前采用的方法的重要替代方案。
总的来说,这是一篇精彩的、创新的研究报告,我鼓励大家仔细阅读。
发布于 2011-08-27 11:30:37
你可以试试ettercap的运气。您可以使用要使用的私钥配置它,并在iPhone的密钥存储库中配置属于它的证书。我不确定它是否在默认情况下接收非端口-443通信量,但我认为如果它有密钥,它能够解密任何TLS连接。
发布于 2011-09-20 21:00:59
AFAIK和XMPP是基于XML的协议,所以Burp没有真正的理由阻止它们。
您可能遇到的问题是,客户端应用程序中没有指定代理的方法。
在这种情况下,我过去在打嗝时所做的就是在“代理选项”选项卡中使用“非代理感知客户端的支持不可见代理”选项。您可以在那里指定端点服务器和端口,然后在客户机中指定burp IP地址和端口的目标服务器,然后从那里转发。
https://security.stackexchange.com/questions/6638
复制相似问题