Me gustaría investigar el tráfico SSL (https?) que proviene de una de mis computadoras. El problema es que no sé a ciencia cierta de qué programa proviene, y lo más probable es que no pueda usar un proxy (por lo que las herramientas como Fiddler o Charles no funcionarán). Sin embargo, creo que el programa que crea el tráfico no comprueba la validez de los certificados. Incluso si lo hace, es muy probable que respete el almacén de certificados del sistema, por lo que podría poner mi propia raíz allí.
¿Puedo hacer Wirehark (o cualquier herramienta similar) de alguna manera aceptar cada conexión SSL con un certificado falso, desempaquetar y mostrarme los datos y luego abrir otra conexión SSL con el host remoto? Preferiblemente esta técnica debería funcionar en Windows.
(Otras preguntas similares en este sitio suponen que puedo configurar el programa para que sea MITMed (configurando un proxy) o que puedo capturar algunos secretos de las sesiones SSL. Quiero inyectar certificados falsos en todas las conexiones SSL salientes , vivir.)