Soy nuevo en el pen-testing. Ayer analicé una aplicación de Android usando dex2jar y vi una aplicación de Android implementada con una conexión https usando el administrador de confianza vacío.
class miTM implements javax.net.ssl.X509TrustManager{
public void checkServerTrusted(java.security.cert.X509Certificate[] certs, String authType) throws java.security.cert.CertificateException{
return;
}
En el código anterior, el método checkServerTrusted está vacío, por lo que esta aplicación es vulnerable a los ataques MITM.
Creé un certificado usando openssl e instalé una aplicación de Android vulnerable en el emulador.
Ahora, ¿cómo puedo realizar Man in the middle attack en el emulador de Android usando sslsniff o cualquier otra herramienta?