Logo-PLogo-PLogo-PLogo-P
  • Home
  • Home
  • Works
  • PARABÉNS
  • About
  • Contact
  • Buy now
hacker, question mark, hoodie
As senhas do WordPress…
19 de outubro de 2024
Categories
  • CTF LABORATOTIOS
Tags
 

Android para permitir interceptação de conexões HTTPS


 
TL;DR – Para interceptar as conexões HTTPS: Instale o certificado do Web Proxy (Burp, Fiddler, Charles, etc) no Android “Decompile” o aplicativo com o apktool Edite o ManifestAndroid.xml e adicione (ou edite) a configuração de segurança de rede para permitir certificados instalados pelo usuário Recrie o aplicativo com os arquivos criados (ou editados) usando o apktool Assine o aplicativo e instale no sistema alvo


  1. Até o Android 6.0 (API level 23), era bastante simples interceptar requisições seguras (HTTPS): bastava instalar um certificado “auto-assinado”, definir a máquina que intercepta as conexões como servidor proxy do Android e pronto! Porém desde o Android Nougat (Android 7.0 – API level 24), os aplicativos não confiam mais, por padrão, em certificados instalados pelo usuário! Nas palavras do próprio Google, em seu anúncio de 07 de julho de 2016:

    “O Android Nougat mudou como as aplicações interagem com CAs de usuário (…). Por padrão, apps que almejam a API level 24 não irão – por design – honrar estas CAs [adicionadas pelo usuário] a não ser que o app queira explicitamente.”¹ Portanto, para ser possível interceptar as conexões seguras de um aplicativo com o Burp, Charles ou Fiddler, é necessário que o aplicativo aceite os certificados adicionados! De forma mais clara: é necessário que o desenvolvedor aceite explicitamente estes certificados e registre isso no código do aplicativo! Permitindo explicitamente que um aplicativo use certificados inseguros

    A documentação do Google diz que para alterar algum padrão da configuração de segurança de rede, é necessário criar um arquivo XML com as configurações novas desejadas e referenciar este arquivo no Manifest da aplicação. Os passos são estes: No “AndroidManifest.xml”, a tag “application” precisa ter o atributo android:networkSecurityConfig=”@xml/network_security_config” É necessário criar o arquivo “network_security_config.xml” em res/xml/ Por fim, é necessário adicionar este conteúdo no arquivo recém-criado:

    <\n>

  2. Como alterar um aplicativo para permitir interceptação?
    Para modificar um aplicativo que já existe, são necessários estes passos: Decompilá-lo com: apktool d -s app.apk No arquivo AndroidManifest.xml se deve verificar se a tag “application” tem o atributo android:networkSecurityConfig=”@xml/network_security_config”. Se não tiver, é necessário adicioná-lo Na pasta res/xml/, é necessário verificar se tem o existe o arquivo network_security_config.xml. Se não tiver, deve-se criá-lo. Este arquivo deve ter o seguinte código:

    # # # # # # # # #

  3. fonte

    https://hackingnaweb.com/ctfs/alterando-aplicativos-android-para-permitir-interceptacao-de-conexoes-https/


Share
0
admin
admin

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CONTACT

Lorem ipsum dolor sit amet enim. Etiam ullamcorper. Suspendisse felis.

+61 (0) 383 766 284

noreply@envato.com

OUR ADDRESS

Envato
Level 13, 2 Elizabeth St,
Melbourne, Victoria 3000,
Australia

permitir interceptação HTTPS
© 2025 ciberguardianpt.com. All Rights Reserved. Muffin group