Come intercettare e decodificare la comunicazione HTTP di un dispositivo IoT?

0

Sto provando a configurare uno scenario MitM tra un dispositivo IoT e una WAN. È possibile e abbastanza facile ottenere la stessa cosa per l'esecuzione dell'applicazione su un dispositivo mobile impostando il certificato del server proxy (Fiddler) come attendibile.

Poiché il dispositivo IoT che viene testato non ti consente di considerare il certificato come affidabile, sto cercando i metodi alternativi. C'è un modo per interrompere la connessione HTTP e vedere tutto il contenuto come testo normale?

    
posta dekemra 05.11.2018 - 11:08
fonte

2 risposte

1

In pratica vuoi interrompere l'HTTPS.

Ci sono alcuni modi in cui questo potrebbe funzionare, ma ti stai principalmente affidando agli errori da qualche parte lungo la strada. Questo non è un elenco completo.

  • Problemi lato dispositivo

    • Il dispositivo potrebbe verificare che il certificato sia firmato da una CA attendibile (il tuo proxy MITM può solo generare un certificato).
    • Il dispositivo potrebbe verificare che il certificato sia firmato da una CA attendibile, ma si dimentica di controllare il campo CN (nome dominio), quindi qualsiasi certificato valido funziona.
    • Dispositivo consente di installare una CA personalizzata (come nel tuo dispositivo mobile).
    • Gli attacchi di tipo sslstrip in cui il dispositivo avvia le connessioni su HTTP e si affida al server per eseguire l'aggiornamento a HTTPS.
    • Effettua il downgrade degli attacchi a una crittografia meno sicura / in-sicura.
    • Modifica del firmware per lavorare con i tuoi certificati.
  • Dominio di destinazione

    • La chiave privata potrebbe essere disponibile (probabilmente no, ma è stata vista prima, più comune per i certificati autofirmati).
    • Qualsiasi CA compromessa o mal configurata potrebbe essere utilizzata per generare certificati validi per tutti i domini (credendo che tutte queste CA siano il grosso problema di PKI).
    • Il sito web di destinazione o gli attacchi DNS consentirebbero agli aggressori di generare certificati validi.

(Un) fortunatamente questo è abbastanza difficile da fare se configurato correttamente. Se fosse facile, non ci sarebbe molto da fare su HTTPS.

    
risposta data 07.01.2019 - 10:09
fonte
-1

Is there any way to break in HTTPs connection and see all content as plain-text?

Sicuramente sì. C'è un modo per raggiungere questo obiettivo ma non è così facile come sembra. La tecnica che stai cercando si chiama ispezione SSL. Viene utilizzato su molti firewall o IDS / IPS per intercettare una connessione HTTPS. Per prima cosa stai stabilendo una connessione TLS con il tuo dispositivo IoT. Se vuole connettersi a un server, la richiesta viene inviata al tuo PC e la decrittografa. Successivamente lo si cripta nuovamente e lo si reindirizza al server richiesto. Per la tua comprensione ho ottenuto questa immagine: IlfirewallinquestaimmaginemostrailtuoPC.

Seoravuoiprovarequestonellatuaretepuoiusare SSL Strip . Penso che questo funzioni per te.

    
risposta data 05.11.2018 - 12:31
fonte

Leggi altre domande sui tag