欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Android App如何防止抓包

 更新時(shí)間:2022年03月25日 16:36:52   作者:BennuCTech  
我們要知道常用的抓包方式有Charles和Fiddler,他們通過(guò)在手機(jī)網(wǎng)絡(luò)中添加代理的方式,拿到App的請(qǐng)求,這篇文章主要給大家介紹了關(guān)于Android中App如何防止抓包的相關(guān)資料,需要的朋友可以參考下

前言

App安全非常重要,尤其是數(shù)據(jù)安全。但是我們知道通過(guò)Charles等工具可以對(duì)App的網(wǎng)絡(luò)請(qǐng)求進(jìn)行抓包,如果我們的數(shù)據(jù)沒(méi)有進(jìn)行加密,這樣這些信息就會(huì)被清除的提取出來(lái),會(huì)被不法分子進(jìn)行利用。保證數(shù)據(jù)安全有很多種方法,今天簡(jiǎn)單聊一聊如何通過(guò)簡(jiǎn)單幾步防止抓包。

正文

當(dāng)我們進(jìn)行網(wǎng)絡(luò)請(qǐng)求的時(shí)候,一般通過(guò)URL的openConnection來(lái)建立連接,代碼如下:

URLConnection conn = url.openConnection()

其實(shí)openConnection這個(gè)函數(shù)還有一個(gè)版本,可以傳入一個(gè)proxy對(duì)象,代碼如下:

public URLConnection openConnection(Proxy proxy)
    throws java.io.IOException

這樣我們通過(guò)這個(gè)函數(shù)建立連接時(shí)傳入一個(gè)Proxy.NO_PROXY,即可達(dá)到防止抓包的效果,如Charles等抓包工具就無(wú)法看到我們的鏈接信息了,代碼如下

URLConnection conn = url.openConnection(Proxy.NO_PROXY)

官方對(duì)于Proxy.NO_PROXY描述如下:

/**
 * A proxy setting that represents a {@code DIRECT} connection,
 * basically telling the protocol handler not to use any proxying.
 * Used, for instance, to create sockets bypassing any other global
 * proxy settings (like SOCKS):
 * <P>
 * {@code Socket s = new Socket(Proxy.NO_PROXY);}
 *
 */
public final static Proxy NO_PROXY = new Proxy();
// Creates the proxy that represents a {@code DIRECT} connection.
private Proxy() {
    type = Type.DIRECT;
    sa = null;
}

我么可以看到NO_PROXY實(shí)際上就是type屬性為DIRECT的一個(gè)Proxy對(duì)象,這個(gè)type有三種:

  • DIRECT
  • HTTP
  • SOCKS

官方描述如下:

public enum Type {
    /**
     * Represents a direct connection, or the absence of a proxy.
     */
    DIRECT,
    /**
     * Represents proxy for high level protocols such as HTTP or FTP.
     */
    HTTP,
    /**
     * Represents a SOCKS (V4 or V5) proxy.
     */
    SOCKS
};

這樣因?yàn)槭侵边B,所以不走代理。所以Charles等工具就抓不到包了,這樣一定程度上保證了數(shù)據(jù)的安全。

當(dāng)然這種方式只是通過(guò)代理抓不到包,如果直接通過(guò)路由還是可以抓包的。

補(bǔ)充:使用證書校驗(yàn)

這種方式要在app嵌入證書,以okhttp為例:

當(dāng)okhttp使用X509TrustManager對(duì)服務(wù)器證書進(jìn)行校驗(yàn)時(shí),如果服務(wù)器證書的 subjectDN 和嵌入證書的 subjectDN 一致,我們?cè)龠M(jìn)行簽名內(nèi)容 signature 的比對(duì),如果不一致,拋出異常。示例代碼如下:

  • 首先從本地讀出證書,獲取一個(gè)X509Certificate
val myCrt: X509Certificate by lazy {
    getCrt(R.raw.my_ca)
}

private fun getCrt(@RawRes raw: Int): X509Certificate {
    val certificateFactory = CertificateFactory.getInstance("X.509")
    val input = ApplicationContext.resources.openRawResource(raw)
    input.use {
        return certificateFactory.generateCertificate(input) as X509Certificate
    }
}
  • 檢查服務(wù)器證書時(shí)對(duì)比嵌入的證書
private fun getTrustManagerInRelease(): X509TrustManager {
    return object : X509TrustManager {
        override fun checkClientTrusted(chain: Array<X509Certificate>, authType: String?) {}
        override fun getAcceptedIssuers(): Array<X509Certificate> = arrayOf()
        override fun checkServerTrusted(chain: Array<X509Certificate>, authType: String?) {
            val myCrt: X509Certificate = myCrt
            if (chain[0].subjectDN.name == myCrt.subjectDN.name) {
                if (!myCrt.signature!!.contentEquals(chain[0].signature)) {
                    throw SSLHandshakeException("簽名不符!")
                }
            }
        }
    }
}
  • 將自定義的 SSLSocketFactory 和 X509TrustManager 將入到 okhttp 客戶端
    private fun getClient(ssl: SSLSocketFactory, trustManager: X509TrustManager): OkHttpClient {
        return OkHttpClient.Builder()
            .retryOnConnectionFailure(true)
            .proxy(Proxy.NO_PROXY)
            .sslSocketFactory(ssl, trustManager)
            .build()
    }

這樣一來(lái)便無(wú)法通過(guò) Drony + Charles 進(jìn)行抓包了

總結(jié)

到此這篇關(guān)于Android中App如何防止抓包的文章就介紹到這了,更多相關(guān)App防止抓包內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評(píng)論