Interceptar el tráfico HTTPS .. con un certificado

0

Así que estoy trabajando con el servidor proxy Charles, entiendo que puedo descifrar el tráfico HTTPS, si el usuario acepta la advertencia de certificado no válido en el navegador o confía en Charles como una CA raíz.

Sin embargo, lo que tengo es un certificado de Verisign real y una clave privada de otro servidor que tengo. Por lo tanto, si instalo eso, técnicamente todos los clientes deberían confiar en el certificado.

El problema que tengo después de instalar el certificado en charles, es que todavía veo el error de certificado en el cliente.

Por ejemplo, ir a facebook.com ya veo expedido a: * .facebook.com (multa) emitido por: xyz.com

(donde xyz.com es el fqdn tengo el certificado apagado) ¿Estoy haciendo algo mal aquí? ¿Funcionará esto?

    
pregunta Flamer 24.02.2016 - 01:03
fuente

3 respuestas

3

Lo está haciendo exactamente como está diseñado para hacerlo. El certificado de Facebook está diseñado para permitir conexiones de confianza solo a los nombres de dominio de Facebook. Su certificado personal está diseñado solo para trabajar con ese dominio personal. Solo porque tiene un certificado válido no le permite falsificar cualquier dominio que desee.

    
respondido por el d1str0 24.02.2016 - 01:14
fuente
1

Su navegador le está dando correctamente un error de certificado no válido, porque apuntó su navegador a facebook.com, pero el CN del certificado que ve el navegador es xyz.com. Los dos no coinciden, por lo que su navegador muestra un error de certificado, como debería ser.

Si este no fuera el caso, cualquier persona podría MITM cualquier sitio usando cualquier certificado, si puede interceptar la conexión entre el navegador y el servidor (como lo está haciendo con Charles).

    
respondido por el mti2935 24.02.2016 - 02:04
fuente
1

Al igual que las otras respuestas, diga que el certificado de Verisign solo funcionará para su dominio.

Charles puede generar un certificado raíz que luego exportarías y colocarías en tu navegador. ( Help --> SSL Proxying --> Install Charles Root Certificate ) Cada instalación de Charles crea un certificado único, pero debes tener cuidado de mantenerlo en secreto.

Burp proxy es una herramienta similar a Charles y la uso para hacer lo mismo. A diferencia de su certificado de Verisign, este certificado raíz permitirá el envío de todos los https sin ninguna advertencia de certificado.

Consulte enlace

Tenga en cuenta que realmente no va a descifrar el tráfico con Charles sino a interceptarlo antes de que se descifre en su salida de su sistema. Con este certificado raíz, no lo está utilizando para descifrar, sino para verificar la identidad del servidor remoto (o, realmente, deshabilitar la capacidad del navegador para intentar validar el servidor remoto. Si instala esto y, mientras realiza una aproximación a través de Charles, vaya a Si se trata de un sitio que se hace pasar por facebook, lo engañarán porque su navegador no puede advertirle que no es el verdadero facebook.

    
respondido por el mcgyver5 24.02.2016 - 02:21
fuente

Lea otras preguntas en las etiquetas