Sto facendo ricerche di vulnerabilità su un'architettura client / server che utilizza un protocollo proprietario personalizzato inviato su SSL
(porta 443). Devo essere in grado di intercettare il traffico ed essere in grado di visualizzarlo in testo chiaro in qualcosa come Wireshark , modificare il traffico e quindi inviarlo al server. Il "client" è un plug-in per ufficio Microsoft. Il mio obiettivo finale è quello di essere in grado di confondere le comunicazioni di rete non crittografate.
Ho provato a generare un certificato autofirmato con OpenSSL e a importare la chiave privata in Wireshark come protocollo "dati", ma senza fortuna. Vedo ancora i dati come "Dati applicazioni crittografati" .
Ho provato a seguire questi due collegamenti:
- Wirewatcher: decifrare SSL traffico con Wireshark e modi per prevenirlo
- Wiki Wireshark: Secure Socket Layer (SSL)
ma forniscono esempi per HTTP
. Non sono sicuro se c'è qualche differenza, perché questo è un protocollo proprietario (ancora inviato sulla porta 443).
Il mio obiettivo finale è quello di poter utilizzare un fuzzer, come Sulley , per sondare il server alla ricerca di vulnerabilità. Qualcuno consiglia un buon modo per realizzare questo?