Как стать автором
Обновить

Как сниффить HTTPS-трафик iOS-устройства

Время на прочтение 5 мин
Количество просмотров 75K
Всего голосов 24: ↑20 и ↓4 +16
Комментарии 17

Комментарии 17

Charles хорош, но рекомендую автору попробовать Burp Suite. Отличный инструмент для подобных задач, и имеет ряд преимуществ перед аналогами, даже в бесплатной версии
Спасибо, попробуем!
Это статья — первая в серии статей по сниффингу шифрованного трафика, поэтому она получилось базовой, и у нее действительно много общего с приведенной вами. Но дальше на основе этого материала будут строится более сложные топики.
Да, хорошая вещь, но не всем удобно работать в консоли.
У них вообще то есть веб морда ) mitmproxy.org/#mitmweb
Использую mitmweb для android. Есть сложность с просмотром траффика android 7 и выше (требуется вносить изменения в конфигурацию приложения), но это касается и Charles. А так отличная штука!
Рекомендую сразу использовать Charles вместо Fiddler. С последним были проблемы на Android — почему-то выписывал сертификаты на IP адрес вместо домена, так и не смог это победить. С Charles таких проблем не возникло.
А как быть с приложениями, которые проверяют сертификат? Например Instagram?
Об этом Андрей расскажет в следующей статье!

жду продолжения про certificate pinning, интересная тема, спасибо!)

Обеими руками за Charles и Fiddler.
Добавлю лишь, что Charles Proxy есть в App Store (платный, конечно), а дебажить веб прямиком с iOS-устройства катастрофически удобно.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий