0 votos

Husmeando conexiones SSL/TLS con BURP

Quiero husmear el tráfico encriptado SSL/TLS de mis aplicaciones instaladas usando BURP. Después de instalar el certificado burp en mi One Plus 5T y mover certificados a través del ajuste de Magisk "Move Certificates", todavía hay aplicaciones como mcdonalds que no puedo husmear porque me dicen que no hay conexiones a Internet. Estoy seguro de que hay conexiones a Internet porque otra aplicación como deliveroo funciona perfectamente con burp.

Me preguntaba si había alguna solución a este problema.

0voto

pr0nin Puntos 353

Si tienes un dispositivo rooteado con Magisk, en mi humilde opinión, es mucho más sencillo simplemente deshabilitar la verificación y el pinning de certificados SSL/TLS para el espionaje del tráfico:

  • Activar el modo Zygisk en Magisk
  • Instalar LSPosed para Magisk (Zygisk)
  • Instalar el módulo Xposed Trust me already
  • Abrir la aplicación LSPosed y configurar el módulo Trust me already: habilitarlo para todas las aplicaciones de las que quieras interceptar el tráfico (las aplicaciones del sistema están ocultas por defecto en LSPosed, debes hacerlas visibles usando el menú de tres puntos)

0 votos

Gracias, aprecié tu ayuda y resolví el problema con tus consejos.

0 votos

Agradezco esta respuesta, pero ¿hay alguna forma de proteger esto? ¿Incluso cuando estamos utilizando herramientas como GuardSquare? ¿Cuáles son las posibles soluciones?

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X