Network Layer Security
Send over HTTP
Proxy Burp Configuration Proxy IOS Installation certificat Ă regarder.

Send over HTTPS

SSL Pinning
Lorsque que le SSL pinning est activé, cela nous empêche de faire des attaques type MITM donc notre proxy burp ne fonctionnera pas. Il est necessaire de bypass cette protection sinon il nous sera impossible d'analyser les trames et de pouvoir réaliser notre TI mobile.
Certificate pinning
Méthode 1 : Objection
Pour bypass le certificate pinning on peut utiliser objection pour intercepter de nouveau le traffic :


Méthode 2 : Frida
Le problème avec l'utilisation de objection c'est la possibilité que l'outils n'arrive pas à désactiver le ssl pinning car les développeur ont utilisé une méthode custom propre à leur code. Il faudra donc désactiver le ssl pinning en faisant du reverse engineering et en utilisant frida.
https://github.com/sensepost/objection/blob/master/agent/src/ios/pinning.ts
Public Key Pinning
Méthode 1 : Objection

Méthode 2 : Frida
https://github.com/sensepost/objection/blob/master/agent/src/ios/pinning.ts
Objection fonctionne très bien pour bypass le ssl pinning sur ios mais beaucoup moins sur Android.
ATS
Ces informations se trouve dans le fichier Info.plist


Last updated