Network Layer Security

Send over HTTP

Proxy Burp Configuration Proxy IOS Installation certificat Ă  regarder.

Send over HTTPS

SSL Pinning

Lorsque que le SSL pinning est activé, cela nous empêche de faire des attaques type MITM donc notre proxy burp ne fonctionnera pas. Il est necessaire de bypass cette protection sinon il nous sera impossible d'analyser les trames et de pouvoir réaliser notre TI mobile.

Certificate pinning

Méthode 1 : Objection

Pour bypass le certificate pinning on peut utiliser objection pour intercepter de nouveau le traffic :

Méthode 2 : Frida

Le problème avec l'utilisation de objection c'est la possibilité que l'outils n'arrive pas à désactiver le ssl pinning car les développeur ont utilisé une méthode custom propre à leur code. Il faudra donc désactiver le ssl pinning en faisant du reverse engineering et en utilisant frida.

https://github.com/sensepost/objection/blob/master/agent/src/ios/pinning.ts

Public Key Pinning

Méthode 1 : Objection

Méthode 2 : Frida

https://github.com/sensepost/objection/blob/master/agent/src/ios/pinning.ts

Objection fonctionne très bien pour bypass le ssl pinning sur ios mais beaucoup moins sur Android.

ATS

Ces informations se trouve dans le fichier Info.plist

Last updated