前言
app安全非常重要,尤其是数据安全。但是我们知道通过charles等工具可以对app的网络请求进行抓包,如果我们的数据没有进行加密,这样这些信息就会被清除的提取出来,会被不法分子进行利用。保证数据安全有很多种方法,今天简单聊一聊如何通过简单几步防止抓包。
正文
当我们进行网络请求的时候,一般通过url的openconnection来建立连接,代码如下:
urlconnection conn = url.openconnection()
其实openconnection这个函数还有一个版本,可以传入一个proxy对象,代码如下:
public urlconnection openconnection(proxy proxy) throws java.io.ioexception
这样我们通过这个函数建立连接时传入一个proxy.no_proxy,即可达到防止抓包的效果,如charles等抓包工具就无法看到我们的链接信息了,代码如下
urlconnection conn = url.openconnection(proxy.no_proxy)
官方对于proxy.no_proxy描述如下:
/** * a proxy setting that represents a {@code direct} connection, * basically telling the protocol handler not to use any proxying. * used, for instance, to create sockets bypassing any other global * proxy settings (like socks): * <p> * {@code socket s = new socket(proxy.no_proxy);} * */ public final static proxy no_proxy = new proxy(); // creates the proxy that represents a {@code direct} connection. private proxy() { type = type.direct; sa = null; }
我么可以看到no_proxy实际上就是type属性为direct的一个proxy对象,这个type有三种:
- direct
- http
- socks
官方描述如下:
public enum type { /** * represents a direct connection, or the absence of a proxy. */ direct, /** * represents proxy for high level protocols such as http or ftp. */ http, /** * represents a socks (v4 or v5) proxy. */ socks };
这样因为是直连,所以不走代理。所以charles等工具就抓不到包了,这样一定程度上保证了数据的安全。
当然这种方式只是通过代理抓不到包,如果直接通过路由还是可以抓包的。
补充:使用证书校验
这种方式要在app嵌入证书,以okhttp为例:
当okhttp使用x509trustmanager对服务器证书进行校验时,如果服务器证书的 subjectdn 和嵌入证书的 subjectdn 一致,我们再进行签名内容 signature 的比对,如果不一致,抛出异常。示例代码如下:
- 首先从本地读出证书,获取一个x509certificate
val mycrt: x509certificate by lazy { getcrt(r.raw.my_ca) } private fun getcrt(@rawres raw: int): x509certificate { val certificatefactory = certificatefactory.getinstance("x.509") val input = applicationcontext.resources.openrawresource(raw) input.use { return certificatefactory.generatecertificate(input) as x509certificate } }
- 检查服务器证书时对比嵌入的证书
private fun gettrustmanagerinrelease(): x509trustmanager { return object : x509trustmanager { override fun checkclienttrusted(chain: array<x509certificate>, authtype: string?) {} override fun getacceptedissuers(): array<x509certificate> = arrayof() override fun checkservertrusted(chain: array<x509certificate>, authtype: string?) { val mycrt: x509certificate = mycrt if (chain[0].subjectdn.name == mycrt.subjectdn.name) { if (!mycrt.signature!!.contentequals(chain[0].signature)) { throw sslhandshakeexception("签名不符!") } } } } }
- 将自定义的 sslsocketfactory 和 x509trustmanager 将入到 okhttp 客户端
private fun getclient(ssl: sslsocketfactory, trustmanager: x509trustmanager): okhttpclient { return okhttpclient.builder() .retryonconnectionfailure(true) .proxy(proxy.no_proxy) .sslsocketfactory(ssl, trustmanager) .build() }
这样一来便无法通过 drony + charles 进行抓包了
总结
到此这篇关于android中app如何防止抓包的文章就介绍到这了,更多相关app防止抓包内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
声明:如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。