Leggi il traffico SSL / TLS non browser in testo normale (Wireshark)

-1

Posso farlo nel browser (esportazione SSLKEYLOGFILE e così via), ma per quanto riguarda il traffico non del browser?

In particolare, ho un file Flash che sta facendo richieste HTTPS a un host. Questo file non obbedisce alle mie impostazioni di sistema o alle mie impostazioni di Chrome (ad esempio, per Burp per vedere le sue richieste HTTP / S, ho dovuto renderlo invisibile).

Tuttavia, questo file flash sta anche facendo richieste con l'host senza utilizzare HTTP / S (ma ancora su TLS) tramite socket. Mi piacerebbe vedere queste richieste di socket diretto in Wireshark, ma Wireshark le mostra semplicemente come comunicazioni TLS / v1.2 crittografate senza possibilità di seguire il vapore non criptato.

Ho guardato attraverso la fonte di Flash e non sembra esserci alcuna crittografia / occultamento interna sui dati inviati attraverso i socket, quindi credo che stiano semplicemente inviando dati in chiaro attraverso socket che sono garantiti dalla natura di la connessione TLS.

EDIT: Ho dato una risposta che credo risolverà il problema, ma sto ancora cercando una soluzione migliore o qualche intuizione sull'implementazione di quella risposta con il minimo dolore.

    
posta Values 31.10.2016 - 19:49
fonte

1 risposta

0

Lanciare questa risposta, ma non mi piace molto (molto lavoro). Sto postando questo per dire che l'ho preso in considerazione e sto cercando una risposta migliore.

Immagino di poter usare MitM da solo - avere una VM connessa al flash, ma il file host punta alla mia macchina locale e non verifica SSL o si fida di un certificato BS che ho creato. La mia macchina può quindi ricevere la richiesta, passarla al server come richiesta legittima, ricevere la risposta del server, decodificarla come al solito e inoltrare la richiesta. MitM standard. Fondamentalmente è stato creato un MitM del client personalizzato per l'applicazione Flash in questione.

    
risposta data 31.10.2016 - 20:10
fonte

Leggi altre domande sui tag