Android http安全之劫持

随着技术的跟新换代,现在也出现了很多的Android手机上的类似黑客技术,常见的hook,xpose等可以进行应用页面劫持,或者网络的dns劫持,当然也包括联网抓包等等,普通的使用随着安卓系统的升级安全限制增多,并且手机开发商的系统安全定制是日常使用基本安全。

而本片博客要讲的是,开发应用如何防止被黑,如果将手机root开放权限,或者使用低版本的手机,或者使用个人定制系统就能盗取应用的接口,或者免费vip使用等

 

1.xpose的界面劫持

 

2.网络的DNS劫持,简称DNS缓存污染

网域服务器缓存污染,DNS缓存投毒,是指一些刻意制造或无意中制造出来的域名服务器数据包,把域名指往不正确的ip地址。一般来说,在互联网上都有可信赖的网域服务器,但是为减低网络上的流量压力,一般的域名服务器都会把从上游的域名服务器获得的解析记录暂存起来,待下次有其他机器要求解析域名时,可以立即提供服务。一旦有关网域的局域域名服务器的缓存受到污染,就会把网域内的计算机导引往错误的服务器或服务器的网址。

如下图:

 

 

 

 

 

 

二.网络连接拦截

1.网络连接类型

1.1长/短链接

 

1.2 Http/https :半双工,长/短链接

1.3WebSocket

也许上面的还不够清晰,举个栗子:使用http请求都是客户端向服务器请求数据,而服务器怎么主动向客户端发送呢?

有些人可能会用定时请求服务器,然后来发现服务器要发过来的消息,但是通过websocket就可以实现双向的通信。

 

拦截常见的post请求数据:

1.4 https的通信流程

 

1.5中间人攻击

我们可以通过wireshark或者Fiddler等代理手机的联网,从而实现网络拦截显示。

wireshark使用说明:https://jingyan.baidu.com/article/b87fe19e7603b75218356825.html

fiddler使用说明:https://blog.csdn.net/qq_15283475/article/details/62224149

但是对于https的网络拦截下来,它显示为unknown网络连接,如何实现https的网络显示?只要将联网的证书下载到手机端并且信任,就可以让https的请求透明化并显示出来,所以在某些你懂得的网站,如果手机端下载证书就要谨慎了,若是信任,只要网络被拦截手机联网信息就将可能泄漏。

联网拦截(普通状态):

联网拦截(信任证书后)

 

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值