Android App如何防止抓包
前言
App安全非常重要,尤其是數(shù)據(jù)安全。但是我們知道通過Charles等工具可以對App的網(wǎng)絡請求進行抓包,如果我們的數(shù)據(jù)沒有進行加密,這樣這些信息就會被清除的提取出來,會被不法分子進行利用。保證數(shù)據(jù)安全有很多種方法,今天簡單聊一聊如何通過簡單幾步防止抓包。
正文
當我們進行網(wǎng)絡請求的時候,一般通過URL的openConnection來建立連接,代碼如下:
URLConnection conn = url.openConnection()
其實openConnection這個函數(shù)還有一個版本,可以傳入一個proxy對象,代碼如下:
public URLConnection openConnection(Proxy proxy) throws java.io.IOException
這樣我們通過這個函數(shù)建立連接時傳入一個Proxy.NO_PROXY,即可達到防止抓包的效果,如Charles等抓包工具就無法看到我們的鏈接信息了,代碼如下
URLConnection conn = url.openConnection(Proxy.NO_PROXY)
官方對于Proxy.NO_PROXY描述如下:
/** * A proxy setting that represents a {@code DIRECT} connection, * basically telling the protocol handler not to use any proxying. * Used, for instance, to create sockets bypassing any other global * proxy settings (like SOCKS): * <P> * {@code Socket s = new Socket(Proxy.NO_PROXY);} * */ public final static Proxy NO_PROXY = new Proxy(); // Creates the proxy that represents a {@code DIRECT} connection. private Proxy() { type = Type.DIRECT; sa = null; }
我么可以看到NO_PROXY實際上就是type屬性為DIRECT的一個Proxy對象,這個type有三種:
- DIRECT
- HTTP
- SOCKS
官方描述如下:
public enum Type { /** * Represents a direct connection, or the absence of a proxy. */ DIRECT, /** * Represents proxy for high level protocols such as HTTP or FTP. */ HTTP, /** * Represents a SOCKS (V4 or V5) proxy. */ SOCKS };
這樣因為是直連,所以不走代理。所以Charles等工具就抓不到包了,這樣一定程度上保證了數(shù)據(jù)的安全。
當然這種方式只是通過代理抓不到包,如果直接通過路由還是可以抓包的。
補充:使用證書校驗
這種方式要在app嵌入證書,以okhttp為例:
當okhttp使用X509TrustManager對服務器證書進行校驗時,如果服務器證書的 subjectDN 和嵌入證書的 subjectDN 一致,我們再進行簽名內容 signature 的比對,如果不一致,拋出異常。示例代碼如下:
- 首先從本地讀出證書,獲取一個X509Certificate
val myCrt: X509Certificate by lazy { getCrt(R.raw.my_ca) } private fun getCrt(@RawRes raw: Int): X509Certificate { val certificateFactory = CertificateFactory.getInstance("X.509") val input = ApplicationContext.resources.openRawResource(raw) input.use { return certificateFactory.generateCertificate(input) as X509Certificate } }
- 檢查服務器證書時對比嵌入的證書
private fun getTrustManagerInRelease(): X509TrustManager { return object : X509TrustManager { override fun checkClientTrusted(chain: Array<X509Certificate>, authType: String?) {} override fun getAcceptedIssuers(): Array<X509Certificate> = arrayOf() override fun checkServerTrusted(chain: Array<X509Certificate>, authType: String?) { val myCrt: X509Certificate = myCrt if (chain[0].subjectDN.name == myCrt.subjectDN.name) { if (!myCrt.signature!!.contentEquals(chain[0].signature)) { throw SSLHandshakeException("簽名不符!") } } } } }
- 將自定義的 SSLSocketFactory 和 X509TrustManager 將入到 okhttp 客戶端
private fun getClient(ssl: SSLSocketFactory, trustManager: X509TrustManager): OkHttpClient { return OkHttpClient.Builder() .retryOnConnectionFailure(true) .proxy(Proxy.NO_PROXY) .sslSocketFactory(ssl, trustManager) .build() }
這樣一來便無法通過 Drony + Charles 進行抓包了
總結
到此這篇關于Android中App如何防止抓包的文章就介紹到這了,更多相關App防止抓包內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
Android 日志系統(tǒng)Logger源代碼詳細介紹
本文主要介紹Android 日志系統(tǒng)Logger,這里整理了關于Android源碼的日志系統(tǒng)資料,有研究Android源碼的朋友可以參考下2016-08-08Android自定義ViewGroup實現(xiàn)右滑進入詳情
這篇文章主要為大家詳細介紹了Android如何通過自定義ViewGroup實現(xiàn)右滑進入詳情效果,文中的示例代碼講解詳細,感興趣的小伙伴可以了解一下2023-01-01Android利用listview控件操作SQLite數(shù)據(jù)庫實例
我們利用SQLiteOpenHelper類建立一個數(shù)據(jù)庫,并寫好增、刪、查等方法,通過SimpleCursorAdapter連接listview實現(xiàn)數(shù)據(jù)庫的增加、查詢以及長按刪除的功能。2017-04-04Android AIDL實現(xiàn)兩個APP間的跨進程通信實例
這篇文章主要為大家詳細介紹了Android AIDL實現(xiàn)兩個APP間的跨進程通信實例,具有一定的參考價值,感興趣的小伙伴們可以參考一下2018-04-04Android自定義控件EditText實現(xiàn)清除和抖動功能
這篇文章主要為大家詳細介紹了Android自定義控件EditText實現(xiàn)清除和抖動功能,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-12-12Android Studio IDE升級4.1以后Start Failed
這篇文章主要介紹了Android Studio IDE升級4.1以后Start Failed,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-10-10Android自定義EditText實現(xiàn)淘寶登錄功能
這篇文章主要為大家詳細介紹了Android自定義EditText實現(xiàn)淘寶登錄功能,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-12-12