MiTM ataca SSL a SSL

-1

Me preguntaba qué formas hay para MiTM con un enlace de cliente al servidor donde les daría una clave pública a través de la cual enviarían sus datos a través de enlace usando mi llave.

Luego, sin su conocimiento, lo decodifiqué en mi máquina, volví a codificar con las claves reales que mi máquina obtuvo del servidor y las pasé para crear un proxy SSL / MiTM ... He buscado estos términos en Google constantemente pero solo encuentro sslstrip, que no es lo que necesito, tiene que haber una conexión SSL.

    
pregunta user35453 10.12.2013 - 16:46
fuente

3 respuestas

2

Debería usar algo como mitmproxy . Espero que esto te ayude a comenzar.

Espero que alguien más esté de acuerdo con más alternativas, ya que esta es la única con la que estoy familiarizado.

    
respondido por el David Houde 10.12.2013 - 16:55
fuente
2

Hay un poco de información sobre los renegociación SSL . Esto no es exactamente lo que preguntaste, al menos no creo que esto sea lo que preguntaste. ¿Puede ajustar el flujo de su pregunta, ya que creo que tiene un par de predicados opcionales allí?

    
respondido por el M15K 10.12.2013 - 16:55
fuente
1

Al tener el tráfico de la víctima enrutado a través de su máquina, la única forma de que el ataque que planea trabajar sea lograr que el objetivo confíe en su clave pública. Para hacer eso, necesita instalar su clave pública en sus Certificados de Raíz de Confianza o hacer que ignoren la advertencia del navegador. Esto se puede hacer utilizando Fiddler .

Entonces, para recapitular:

  1. Obtenga el tráfico a través de su máquina.
  2. Haz que el objetivo confíe en tu clave pública.
  3. Descifra el tráfico usando tu clave privada.
respondido por el Adi 10.12.2013 - 17:40
fuente

Lea otras preguntas en las etiquetas