Я пытаюсь прослушать трафик ssl из созданного мной VirtualBox (Android). Я использую встроенную систему pcap VirtualBox для отслеживания обычного трафика, но, очевидно, это не работает для ssl. Я пытаюсь создать новые корневые ключи и посмотреть, какие приложения уязвимы для такого рода атак (так что на самом деле это своего рода атака MITM). Но поскольку здесь нет «сетевого интерфейса VirtualBox», я застрял здесь. Есть ли кто-то, кто хочет дать мне преимущество?
2 ответа
Шифрование SSL выполняется на уровне приложений, поэтому вам нужно либо изменить приложение, которое вы хотите прослушать (например, браузер), либо вам нужно смонтировать атаку «человек посередине» (как в случае с mitmproxy или набором прерываний). Пассивный анализ и дешифрование SSL возможны только в том случае, если у вас есть закрытый ключ целевого сервера и если используется обмен ключами RSA, но современные сайты используют (EC) обмен ключами DHE, который устойчив к этому типу прослушивания.
Вы можете создать виртуальную сеть (internet <--> proxy vm <--> (virtual) internal network
) и запустить прозрачный перехватывающий прокси на компьютере шлюза.
Вот учебник для mitmproxy: http://mitmproxy.org/doc/tutorials/transparent-dhcp.html