2017-10-29 6 views
0

私のiPhoneから送信されたPOST/GETリクエストをキャプチャしたい。私はLanに自分のMacBookを接続し、Wifi経由で接続を共有しようとしました。私はiPhoneで共有Wi-Fiに接続し、wireSharkを開始しました。それは私の携帯電話からのパケット、ワイファイと土地の両方で検出されませんでした。iphone RESTリクエストをキャプチャする

私はBrupというソフトウェアを見つけました。私は私のMacのプロキシとしてそれを始め、私のiPhoneのプロキシとしてMacのIPアドレスを設定しました。それはいくつかのアプリで働いていましたが、彼らの大部分は自分のサーバーとの安全な通信を確立することができないというメッセージを私に示しました。

アプリケーションがサーバーとの通信に使用しているREST要求を確認することはできませんか?

答えて

0

標準のhttp/httpsを使用しているアプリケーションからのすべてのリクエストを傍受するのに役立つツールmitmproxy(https://mitmproxy.org/)があります。それ以前にCA証明書を電話機にインストールする必要がありますが、それは非常に簡単です。特別なアドレスのmitm.itに移動し、システムの適切なロゴをクリックするだけです。私が試したほとんどのアプリで動作します。訪問したウェブサイト/休憩のエンドポイントに一時的に自己署名されたSSL証明書が生成され、アプリとそのサーバー間の暗号化された通信が表示されます。

しかし、HTTPプロキシ設定を使用せず、常に443以外のポートで直接接続を使用するiOSシステムサービス通信を傍受することはできません。wiresharkを使用してwifiパッケージを傍受できます(ウェブサイトの指示に従い、あなたのwifiネットワークカードをモニタモードにしてネットワークに再接続することを忘れないでください - https://wiki.wireshark.org/CaptureSetup/WLAN#Turning_on_monitor_mode)しかし、暗号化されたSSLパッケージには何が入っているのかわからないので、そこからの唯一の有用な情報は宛先アドレスとポートです。

iOSシステムの通信をキャプチャするには、mitmproxyの仕組みと同様に独自のTCPプロキシを使用し、デバイスからプロキシを経由してすべてのパッケージをルーティングする必要があります。このタスクでは、もう一つの便利なツールを紹介します。https://blog.heckel.xyz/2013/08/04/use-sslsplit-to-transparently-sniff-tls-ssl-connections/

+0

ありがとうございます。私はmitproxy.orgをダウンロードし、それを実行したときに2つの端末を開き、そのうちの1つが私の電子財布フォルダの内容を表示していました。私は、プログラムに悪質なコードが含まれていると思われます。 私はBrupを使って手順を試してみました。しかし、それはhttpsを使用するいくつかのアプリで動作しません。彼らはプロキシを検出しますか?それらを機能させる方法はありますか? – user567

+0

私は、インストールしてmitmproxyを動作させることを提案します。これは本当に便利なツールであり、これまでに試したすべてのアプリで動作します。あなたのPCにウイルスがあるようです。それを最初にクリーンアップしてみてください。私はBrupを一度も使用しておらず、それについて提案することはできません。 – mylh

+0

ありがとう、ありがとうが、私は非常にcarfulであることをevereyoneに提案する、私は非常にマルウェアを含むmitproxyを疑う。また、Brup(whatsapp、facebook ...)で動作しないアプリケーションではうまくいかない – user567

関連する問題