Bueno, esta pregunta podría hacerse en los foros de Wireshark o en los foros de Stackoverflow, pero creo que la pregunta incluye los factores de seguridad y desarrollo, por lo que creo que el foro de Seguridad de la información es el lugar adecuado para formular esta pregunta. Bien directo al punto. Estos son los pasos que he seguido hasta que encontré un problema.
- Tengo un sitio web que se ejecuta en un protocolo HTTPS que sirve la aplicación de Android
- Generalmente depuro solicitudes / respuestas a través de Wireshark ejecutándose en el sistema operativo Windows.
- Solicité la clave privada al programador del servidor para poder adjuntarla a Wireshark.
- El programador del servidor dijo que no sabe dónde está la clave ahora, ya que la clave está en una imagen de Docker, pero la buscará pronto.
- Todavía necesitaba depurar mi aplicación en lugar de copiar y pegar Log.d () en toda mi aplicación de Android.
- descubrí que había una aplicación llamada "SSL" en Google Playstore y la descargué y probé.
- instala un "certificado de captura de paquetes" (que Android es bastante sospechoso porque es un certificado de terceros)
- lo instalé porque mi teléfono de prueba es un teléfono ficticio
- comenzó a capturar paquetes HTTPS que se han descifrado
¿Cómo puede funcionar esto realmente? esta aplicación, obviamente, sabe cómo recuperar paquetes que se dirigen a otras aplicaciones. Pero, ¿cómo se puede descifrar el ssl? ¿O es al revés? ¿Están las aplicaciones informando los paquetes HTTP descifrados a esta aplicación? Finalmente, ¿puede Wireshark descifrar paquetes igual que la aplicación principal al intercambiar claves con el servidor?