一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術|正則表達式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務器之家 - 編程語言 - IOS - 詳解IOS如何防止抓包

詳解IOS如何防止抓包

2021-12-26 17:41為童沉淪 IOS

為了防止被抓包那么就要了解抓包的原理。本文將詳細介紹IOS如何防止抓包,感興趣的同學,可以參考下。

抓包原理

其實原理很是簡單:一般抓包都是通過代理服務來冒充你的服務器,客戶端真正交互的是這個假冒的代理服務,這個假冒的服務再和我們真正的服務交互,這個代理就是一個中間者 ,我們所有的數據都會通過這個中間者,所以我們的數據就會被抓取。HTTPS 也同樣會被這個中間者偽造的證書來獲取我們加密的數據。

防止抓包

為了數據的更安全,那么我們如何來防止被抓包。

第一種思路是:如果我們能判斷是否有代理,有代理那么就存在風險。

第二種思路:針對HTTPS 請求。我們判斷證書的合法性。

第一種方式的實現:

一、發起請求之前判斷是否存在代理,存在代理就直接返回,請求失敗。

?
1
2
3
CFDictionaryRef dicRef = CFNetworkCopySystemProxySettings();
CFStringRef proxyStr = CFDictionaryGetValue(dicRef, kCFNetworkProxiesHTTPProxy);
NSString *proxy = (__bridge NSString *)(proxyStr);
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
+ (BOOL)getProxyStatus {
    NSDictionary *proxySettings = NSMakeCollectable([(NSDictionary *)CFNetworkCopySystemProxySettings() autorelease]);
    NSArray *proxies = NSMakeCollectable([(NSArray *)CFNetworkCopyProxiesForURL((CFURLRef)[NSURL URLWithString:@"http://www.baidu.com"], (CFDictionaryRef)proxySettings) autorelease]);
    NSDictionary *settings = [proxies objectAtIndex:0];
    
    NSLog(@"host=%@", [settings objectForKey:(NSString *)kCFProxyHostNameKey]);
    NSLog(@"port=%@", [settings objectForKey:(NSString *)kCFProxyPortNumberKey]);
    NSLog(@"type=%@", [settings objectForKey:(NSString *)kCFProxyTypeKey]);
    
    if ([[settings objectForKey:(NSString *)kCFProxyTypeKey] isEqualToString:@"kCFProxyTypeNone"])
    {
        //沒有設置代理
        return NO;
    }
    else
    {
        //設置代理了
        return YES;
    }
}

二、我們可以在請求配置中清空代理,讓請求不走代理

我們通過hook到sessionWithConfiguration: 方法。然后清空代理

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
+ (void)load{
  Method method1 = class_getClassMethod([NSURLSession class],@selector(sessionWithConfiguration:));
  Method method2 = class_getClassMethod([NSURLSession class],@selector(px_sessionWithConfiguration:));
  method_exchangeImplementations(method1, method2);
 
  Method method3 = class_getClassMethod([NSURLSession class],@selector(sessionWithConfiguration:delegate:delegateQueue:));
  Method method4 = class_getClassMethod([NSURLSession class],@selector(px_sessionWithConfiguration:delegate:delegateQueue:));
  method_exchangeImplementations(method3, method4);
}
 
+ (NSURLSession*)px_sessionWithConfiguration:(NSURLSessionConfiguration*)configuration delegate:(nullable id)delegate delegateQueue:(nullable NSOperationQueue*)queue
{
      if(configuration) configuration.connectionProxyDictionary = @{};
 
  return [self px_sessionWithConfiguration:configuration delegate:delegate delegateQueue:queue];
}
 
+ (NSURLSession*)px_sessionWithConfiguration:(NSURLSessionConfiguration*)configuration
{
 
      if(configuration) configuration.connectionProxyDictionary = @{};
 
  return [self px_sessionWithConfiguration:configuration];
}

? 第二種思路的實現:

主要是針對HTTPS 請求,對證書的一個驗證。

通過 SecTrustRef 獲取服務端證書的內容

?
1
2
3
4
5
6
7
8
9
10
11
static NSArray * AFCertificateTrustChainForServerTrust(SecTrustRef serverTrust) {
   CFIndex certificateCount = SecTrustGetCertificateCount(serverTrust);
   NSMutableArray *trustChain = [NSMutableArray arrayWithCapacity:(NSUInteger)certificateCount];
 
   for (CFIndex i = 0; i < certificateCount; i++) {
       SecCertificateRef certificate = SecTrustGetCertificateAtIndex(serverTrust, i);
       [trustChain addObject:(__bridge_transfer NSData *)SecCertificateCopyData(certificate)];
   }
 
   return [NSArray arrayWithArray:trustChain];
}

然后讀取本地證書的內容進行對比

?
1
2
3
4
5
6
7
8
9
10
NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"certificate" ofType:@"cer"];//證書的路徑
NSData *certData = [NSData dataWithContentsOfFile:cerPath];
SSet<NSData*> * set = [[NSSet alloc]initWithObjects:certData  , nil];  // 本地證書內容
// 服務端證書內容
NSArray *serverCertificates = AFCertificateTrustChainForServerTrust(serverTrust);
for (NSData *trustChainCertificate in [serverCertificates reverseObjectEnumerator]) {
    if ([set containsObject:trustChainCertificate]) {
        // 證書驗證通過
    }
}

SSL Pinning(AFN+SSL Pinning)推薦

SSL Pinning,即SSL證書綁定。通過SSL證書綁定來驗證服務器身份,防止應用被抓包。

1、取到證書

客戶端需要證書(Certification file), .cer格式的文件。可以跟服務器端索取。

如果他們給個.pem文件,要使用命令行轉換:

openssl x509 -inform PEM -in name.pem -outform DER -out name.cer

如果給了個.crt文件,請這樣轉換:

openssl x509 -in name.crt -out name.cer -outform der

如果啥都不給你,你只能自己動手了:

openssl s_client -connect www.website.com:443 </dev/null 2>/dev/null | openssl x509 -outform DER > myWebsite.cer**

2、把證書加進項目中

把生成的.cer證書文件直接拖到你項目的相關文件夾中,記得勾選Copy items if neede和Add to targets。

3、參數名意思

AFSecurityPolicy

SSLPinningMode

AFSecurityPolicy是AFNetworking中網絡通信安全策略模塊。它提供三種SSL Pinning Mode

/**

 ## SSL Pinning Modes

 

 The following constants are provided by `AFSSLPinningMode` as possible SSL pinning modes.

 

 enum {

 AFSSLPinningModeNone,

 AFSSLPinningModePublicKey,

 AFSSLPinningModeCertificate,

 }

 

 `AFSSLPinningModeNone`

 Do not used pinned certificates to validate servers.

 

 `AFSSLPinningModePublicKey`

 Validate host certificates against public keys of pinned certificates.

 

 `AFSSLPinningModeCertificate`

 Validate host certificates against pinned certificates.

*/

AFSSLPinningModeNone:完全信任服務器證書;

AFSSLPinningModePublicKey:只比對服務器證書和本地證書的Public Key是否一致,如果一致則信任服務器證書;

AFSSLPinningModeCertificate:比對服務器證書和本地證書的所有內容,完全一致則信任服務器證書;

選擇那種模式呢?

AFSSLPinningModeCertificate:最安全的比對模式。但是也比較麻煩,因為證書是打包在APP中,如果服務器證書改變或者到期,舊版本無法使用了,我們就需要用戶更新APP來使用最新的證書。

AFSSLPinningModePublicKey:只比對證書的Public Key,只要Public Key沒有改變,證書的其他變動都不會影響使用。
如果你不能保證你的用戶總是使用你的APP的最新版本,所以我們使用AFSSLPinningModePublicKey。

allowInvalidCertificates

?
1
2
3
4
/**
 Whether or not to trust servers with an invalid or expired SSL certificates. Defaults to `NO`.
 */
@property (nonatomic, assign) BOOL allowInvalidCertificates;

是否信任非法證書,默認是NO。

validatesDomainName

?
1
2
3
4
/**
 Whether or not to validate the domain name in the certificate's CN field. Defaults to `YES`.
 */
@property (nonatomic, assign) BOOL validatesDomainName;

是否校驗證書中DomainName字段,它可能是IP,域名如*.google.com,默認為YES,嚴格保證安全性。

4、使用AFSecurityPolicy設置SLL Pinning

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
+ (AFHTTPSessionManager *)manager
{
    static AFHTTPSessionManager *manager = nil;
    static dispatch_once_t onceToken;
    dispatch_once(&onceToken, ^{
    
        NSURLSessionConfiguration *config = [NSURLSessionConfiguration defaultSessionConfiguration];
        manager =  [[AFHTTPSessionManager alloc] initWithSessionConfiguration:config];
 
        AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey withPinnedCertificates:[AFSecurityPolicy certificatesInBundle:[NSBundle mainBundle]]];
        manager.securityPolicy = securityPolicy;
    });
    return manager;
}

擴展

Android 防止抓包

1、單個接口訪問不帶代理的

?
1
2
URL url = new URL(urlStr); 
urlConnection = (HttpURLConnection) url.openConnection(Proxy.NO_PROXY);

2、OkHttp框架

?
1
OkHttpClient client = new OkHttpClient().newBuilder().proxy(Proxy.NO_PROXY).build();

以上就是詳解IOS如何防止抓包的詳細內容,更多關于IOS如何防止抓包的資料請關注服務器之家其它相關文章!

原文鏈接:https://www.cnblogs.com/baitongtong/p/13562442.html

延伸 · 閱讀

精彩推薦
  • IOSiOS開發之視圖切換

    iOS開發之視圖切換

    在iOS開發中視圖的切換是很頻繁的,獨立的視圖應用在實際開發過程中并不常見,除非你的應用足夠簡單。在iOS開發中常用的視圖切換有三種,今天我們將...

    執著丶執念5282021-01-16
  • IOSiOS中UILabel實現長按復制功能實例代碼

    iOS中UILabel實現長按復制功能實例代碼

    在iOS開發過程中,有時候會用到UILabel展示的內容,那么就設計到點擊UILabel復制它上面展示的內容的功能,也就是Label長按復制功能,下面這篇文章主要給大...

    devilx12792021-04-02
  • IOSiOS自定義UICollectionViewFlowLayout實現圖片瀏覽效果

    iOS自定義UICollectionViewFlowLayout實現圖片瀏覽效果

    這篇文章主要介紹了iOS自定義UICollectionViewFlowLayout實現圖片瀏覽效果的相關資料,需要的朋友可以參考下...

    jiangamh8882021-01-11
  • IOSiOS開發技巧之狀態欄字體顏色的設置方法

    iOS開發技巧之狀態欄字體顏色的設置方法

    有時候我們需要根據不同的背景修改狀態欄字體的顏色,下面這篇文章主要給大家介紹了關于iOS開發技巧之狀態欄字體顏色的設置方法,文中通過示例代碼...

    夢想家-mxj8922021-05-10
  • IOS詳解iOS中多個網絡請求的同步問題總結

    詳解iOS中多個網絡請求的同步問題總結

    這篇文章主要介紹了詳解iOS中多個網絡請求的同步問題總結,小編覺得挺不錯的,現在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧...

    liang199111312021-03-15
  • IOSiOS中滑動控制屏幕亮度和系統音量(附加AVAudioPlayer基本用法和Masonry簡單使用)

    iOS中滑動控制屏幕亮度和系統音量(附加AVAudioPlayer基本用法和

    這篇文章主要介紹了iOS中滑動控制屏幕亮度和系統音量(附加AVAudioPlayer基本用法和Masonry簡單使用)的相關資料,需要的朋友可以參考下...

    CodingFire13652021-02-26
  • IOSiOS中MD5加密算法的介紹和使用

    iOS中MD5加密算法的介紹和使用

    MD5加密是最常用的加密方法之一,是從一段字符串中通過相應特征生成一段32位的數字字母混合碼。對輸入信息生成唯一的128位散列值(32個字符)。這篇文...

    LYSNote5432021-02-04
  • IOSiOS實現控制屏幕常亮不變暗的方法示例

    iOS實現控制屏幕常亮不變暗的方法示例

    最近在工作中遇到了要將iOS屏幕保持常亮的需求,所以下面這篇文章主要給大家介紹了關于利用iOS如何實現控制屏幕常亮不變暗的方法,文中給出了詳細的...

    隨風13332021-04-02
主站蜘蛛池模板: 国产精品国产精品国产三级普 | 狠狠色狠狠色综合婷婷tag | 国产91精品久久久久久久 | 国产拍拍拍免费专区在线观看 | 成人影院在线观看视频 | 国产极品久久 | 天天爽视频 | 风间由美理论片在线观看 | 亚洲欧美日本在线观看 | 精品国产自在现线久久 | 国色天香高清版 | 免费超级乱淫播放手机版 | 久草在在线免视频在线观看 | 高清视频大片免费观看 | 99久久一区二区精品 | 国产在线精品一区二区高清不卡 | 美女露全身永久免费网站 | 教室里老师好紧h | 精品国产自在天天线2019 | 国产精品久久久久毛片真精品 | 91插视频 | 男人女人日批 | 亚洲国产精品无码中文在线 | 九九99精品 | 日本黄视频在线播放 | 成人福利在线视频免费观看 | 公交车揉捏大乳呻吟喘娇 | 国产男技师 | 美女下面揉出水免费视频 | 亚洲国产果果在线播放在线 | 久久成人国产精品一区二区 | 色多多视频网站 | 婷婷国产在线 | 亚洲男人天堂 | 欧美一区二区福利视频 | 小SAO货边洗澡边CAO你动漫 | 日本最新伦中文字幕 | 3d动漫美女被吸乳羞羞有 | 性xxxx中国老妇506070 | 亚洲码和乱人伦中文一区 | 香蕉免费看一区二区三区 |