首頁 > 軟體

Android App如何防止抓包

2022-03-25 19:00:35

前言

App安全非常重要,尤其是資料安全。但是我們知道通過Charles等工具可以對App的網路請求進行抓包,如果我們的資料沒有進行加密,這樣這些資訊就會被清除的提取出來,會被不法分子進行利用。保證資料安全有很多種方法,今天簡單聊一聊如何通過簡單幾步防止抓包。

正文

當我們進行網路請求的時候,一般通過URL的openConnection來建立連線,程式碼如下:

URLConnection conn = url.openConnection()

其實openConnection這個函數還有一個版本,可以傳入一個proxy物件,程式碼如下:

public URLConnection openConnection(Proxy proxy)
    throws java.io.IOException

這樣我們通過這個函數建立連線時傳入一個Proxy.NO_PROXY,即可達到防止抓包的效果,如Charles等抓包工具就無法看到我們的連結資訊了,程式碼如下

URLConnection conn = url.openConnection(Proxy.NO_PROXY)

官方對於Proxy.NO_PROXY描述如下:

/**
 * A proxy setting that represents a {@code DIRECT} connection,
 * basically telling the protocol handler not to use any proxying.
 * Used, for instance, to create sockets bypassing any other global
 * proxy settings (like SOCKS):
 * <P>
 * {@code Socket s = new Socket(Proxy.NO_PROXY);}
 *
 */
public final static Proxy NO_PROXY = new Proxy();
// Creates the proxy that represents a {@code DIRECT} connection.
private Proxy() {
    type = Type.DIRECT;
    sa = null;
}

我麼可以看到NO_PROXY實際上就是type屬性為DIRECT的一個Proxy物件,這個type有三種:

  • DIRECT
  • HTTP
  • SOCKS

官方描述如下:

public enum Type {
    /**
     * Represents a direct connection, or the absence of a proxy.
     */
    DIRECT,
    /**
     * Represents proxy for high level protocols such as HTTP or FTP.
     */
    HTTP,
    /**
     * Represents a SOCKS (V4 or V5) proxy.
     */
    SOCKS
};

這樣因為是直連,所以不走代理。所以Charles等工具就抓不到包了,這樣一定程度上保證了資料的安全。

當然這種方式只是通過代理抓不到包,如果直接通過路由還是可以抓包的。

補充:使用證書校驗

這種方式要在app嵌入證書,以okhttp為例:

當okhttp使用X509TrustManager對伺服器證書進行校驗時,如果伺服器證書的 subjectDN 和嵌入證書的 subjectDN 一致,我們再進行簽名內容 signature 的比對,如果不一致,丟擲異常。範例程式碼如下:

  • 首先從本地讀出證書,獲取一個X509Certificate
val myCrt: X509Certificate by lazy {
    getCrt(R.raw.my_ca)
}

private fun getCrt(@RawRes raw: Int): X509Certificate {
    val certificateFactory = CertificateFactory.getInstance("X.509")
    val input = ApplicationContext.resources.openRawResource(raw)
    input.use {
        return certificateFactory.generateCertificate(input) as X509Certificate
    }
}
  • 檢查伺服器證書時對比嵌入的證書
private fun getTrustManagerInRelease(): X509TrustManager {
    return object : X509TrustManager {
        override fun checkClientTrusted(chain: Array<X509Certificate>, authType: String?) {}
        override fun getAcceptedIssuers(): Array<X509Certificate> = arrayOf()
        override fun checkServerTrusted(chain: Array<X509Certificate>, authType: String?) {
            val myCrt: X509Certificate = myCrt
            if (chain[0].subjectDN.name == myCrt.subjectDN.name) {
                if (!myCrt.signature!!.contentEquals(chain[0].signature)) {
                    throw SSLHandshakeException("簽名不符!")
                }
            }
        }
    }
}
  • 將自定義的 SSLSocketFactory 和 X509TrustManager 將入到 okhttp 使用者端
    private fun getClient(ssl: SSLSocketFactory, trustManager: X509TrustManager): OkHttpClient {
        return OkHttpClient.Builder()
            .retryOnConnectionFailure(true)
            .proxy(Proxy.NO_PROXY)
            .sslSocketFactory(ssl, trustManager)
            .build()
    }

這樣一來便無法通過 Drony + Charles 進行抓包了

總結

到此這篇關於Android中App如何防止抓包的文章就介紹到這了,更多相關App防止抓包內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!


IT145.com E-mail:sddin#qq.com