您好,登錄后才能下訂單哦!
本篇內容主要講解“Android App怎么防止抓包”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Android App怎么防止抓包”吧!
當我們進行網絡請求的時候,一般通過URL的openConnection來建立連接,代碼如下:
URLConnection conn = url.openConnection()
其實openConnection這個函數還有一個版本,可以傳入一個proxy對象,代碼如下:
public URLConnection openConnection(Proxy proxy) throws java.io.IOException
這樣我們通過這個函數建立連接時傳入一個Proxy.NO_PROXY,即可達到防止抓包的效果,如Charles等抓包工具就無法看到我們的鏈接信息了,代碼如下
URLConnection conn = url.openConnection(Proxy.NO_PROXY)
官方對于Proxy.NO_PROXY描述如下:
/** * A proxy setting that represents a {@code DIRECT} connection, * basically telling the protocol handler not to use any proxying. * Used, for instance, to create sockets bypassing any other global * proxy settings (like SOCKS): * <P> * {@code Socket s = new Socket(Proxy.NO_PROXY);} * */ public final static Proxy NO_PROXY = new Proxy(); // Creates the proxy that represents a {@code DIRECT} connection. private Proxy() { type = Type.DIRECT; sa = null; }
我么可以看到NO_PROXY實際上就是type屬性為DIRECT的一個Proxy對象,這個type有三種:
DIRECT
HTTP
SOCKS
官方描述如下:
public enum Type { /** * Represents a direct connection, or the absence of a proxy. */ DIRECT, /** * Represents proxy for high level protocols such as HTTP or FTP. */ HTTP, /** * Represents a SOCKS (V4 or V5) proxy. */ SOCKS };
這樣因為是直連,所以不走代理。所以Charles等工具就抓不到包了,這樣一定程度上保證了數據的安全。
當然這種方式只是通過代理抓不到包,如果直接通過路由還是可以抓包的。
這種方式要在app嵌入證書,以okhttp為例:
當okhttp使用X509TrustManager對服務器證書進行校驗時,如果服務器證書的 subjectDN 和嵌入證書的 subjectDN 一致,我們再進行簽名內容 signature 的比對,如果不一致,拋出異常。示例代碼如下:
首先從本地讀出證書,獲取一個X509Certificate
val myCrt: X509Certificate by lazy { getCrt(R.raw.my_ca) } private fun getCrt(@RawRes raw: Int): X509Certificate { val certificateFactory = CertificateFactory.getInstance("X.509") val input = ApplicationContext.resources.openRawResource(raw) input.use { return certificateFactory.generateCertificate(input) as X509Certificate } }
檢查服務器證書時對比嵌入的證書
private fun getTrustManagerInRelease(): X509TrustManager { return object : X509TrustManager { override fun checkClientTrusted(chain: Array<X509Certificate>, authType: String?) {} override fun getAcceptedIssuers(): Array<X509Certificate> = arrayOf() override fun checkServerTrusted(chain: Array<X509Certificate>, authType: String?) { val myCrt: X509Certificate = myCrt if (chain[0].subjectDN.name == myCrt.subjectDN.name) { if (!myCrt.signature!!.contentEquals(chain[0].signature)) { throw SSLHandshakeException("簽名不符!") } } } } }
將自定義的 SSLSocketFactory 和 X509TrustManager 將入到 okhttp 客戶端
private fun getClient(ssl: SSLSocketFactory, trustManager: X509TrustManager): OkHttpClient { return OkHttpClient.Builder() .retryOnConnectionFailure(true) .proxy(Proxy.NO_PROXY) .sslSocketFactory(ssl, trustManager) .build() }
這樣一來便無法通過 Drony + Charles 進行抓包了
到此,相信大家對“Android App怎么防止抓包”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。