Así que quieres espiar algunos PFS:
Así que hay algunas maneras diferentes de hacer esto. Pero algunas de las cosas que está pidiendo necesitan más de la imagen para discernir. Veremos el que está proponiendo: inspeccionar.
Rompe e inspecciona
La ruptura y la inspección requieren que podamos abrir el TLS, y los cifrados EC (DH) están diseñados para ser resistentes al MITM. Hace un tiempo hubo una gran publicación que revisó las limitaciones ( Descifrando TLS en Wireshark al usar conjuntos de cifrado DHE_RSA .) Tl; dr, necesita las claves pre-maestras de su aplicación y una forma de consumirlas.
Otra forma de romper e inspeccionar es mover el punto de terminación TLS a un dispositivo que puede instrumentar (un proxy de apache / nginx de algún tipo). Si tiene otras solicitudes de proxy de dispositivos en su nombre, puede inspeccionar eso. Tráfico a través de la aplicación del proxy.
Pregunte al servidor
Finalmente, la forma en que intentaría hacer esto es: buscaría en el servidor web. Casi toda la información que mencionó (4XXs, registros de URI, tiempos de espera de sesión de TCP, etc.) se puede obtener de los registros del servidor web.
Locura
Si tenemos que realizar esta actividad sin interrupciones e inspeccionar, o acceder a los registros del servidor web, y no tuve fin de tiempo, podría intentar y ( enlace ) implemente un ataque práctico de Bicycle ya que tengo acceso al texto sin cifrar para cosas como 404 páginas, etc. No podría obtener información significativa sobre los errores, solo confianza que hubo errores, etc. Cualquier tipo de inspección de red capturará las desconexiones del nivel de TCP / IP, etc. pero todavía estará limitado a lo que realmente puede ver.