¿Cómo un hombre "emular" en el ataque central para SSL y TLS?

0

Necesito comparar TLS y SSL para un ensayo y pensé que una buena manera de hacerlo sería emular un ataque Man in the Middle, sin embargo no tengo idea de cómo hacerlo.

    
pregunta Harold Lee 29.09.2015 - 20:42
fuente

3 respuestas

1

Eso no tiene mucho sentido. Solicita un problema de XY .

Primero que todo. TLS es solo un nuevo conjunto de la especificación SSL:

  • TLS 1.0 sería SSL 3.1
  • TLS 1.1 sería SSL 3.2
  • TLS 1.2 sería SSL 3.3

El cambio de nombre se debió a la política y tiene mucha confusión ya que (por ejemplo, los usuarios habilitan solo SSL 3, pensando que es la última versión, mientras que es la más antigua).

Entonces, primero debes decidir qué comparar. SSL 3 vs TLS 1.0? ¿Contra TLS 1.2?

Probablemente se concentraría en las diferencias SSL 3.0 frente a TLS 1.0, y luego también podría indicar algunas mejoras de las nuevas versiones de TLS si lo desea.

    
respondido por el Ángel 01.10.2015 - 02:51
fuente
0

Podría usar Wireshark para capturar el tráfico entre su servidor y su cliente.

Necesitas la clave privada de tus certificados que comienza por

-----BEGIN RSA PRIVATE KEY-----
...
-----END RSA PRIVATE KEY-----

En Wirehark, seleccione editar > preferencias > Protocolos > SSL: Campo clave RSA: 192.168.0.1,443, http, c: \ server_private_key.pem, c: \ debugTLS.txt

  • 192.168.0.1 es la dirección IP de su servidor.
  • 443 es el puerto TCP
  • enlace
  • c: \ server_private_key.pem: su clave privada
  • c: \ debugTLS.txt: archivo de registro
respondido por el Sorcha 29.09.2015 - 22:10
fuente
0

Pruebe el sslsniff de Moxie Marlinspike: si el cliente no realiza la validación de la cadena de certificados cuando se conecta al servidor debería poder realizar ataques MitM con facilidad.

    
respondido por el Michał Staruch 30.09.2015 - 21:23
fuente

Lea otras preguntas en las etiquetas