Leer tráfico SSL / TLS sin navegador en texto sin formato (Wireshark)

-1

Puedo hacer esto en la multa del navegador (SSLKEYLOGFILE export y así), pero ¿qué pasa con el tráfico que no es del navegador?

En particular, tengo un archivo Flash que está realizando solicitudes HTTPS a un host. Este archivo no obedece a la configuración de mi sistema ni a la configuración de Chrome (por ejemplo, para que Burp vea sus solicitudes HTTP / S, tuve que hacer proxy invisible).

Sin embargo, este archivo flash también está realizando solicitudes con el host sin utilizar HTTP / S (pero aún sobre TLS) a través de sockets. Me gustaría ver estas solicitudes de socket directo en Wireshark, pero Wireshark solo las muestra como comunicaciones TLS / v1.2 cifradas sin opción de seguir el vapor sin cifrar.

He revisado la fuente de Flash y parece que no hay cifrado / ofuscación interna en los datos que se envían a través de los sockets, por lo que creo que solo están enviando datos de texto sin formato a través de sockets que están protegidos por la naturaleza de La conexión TLS.

EDIT: di una respuesta que creo que solucionará el problema, pero sigo buscando una mejor solución o alguna información sobre cómo implementar esa respuesta con el mínimo dolor.

    
pregunta Values 31.10.2016 - 19:49
fuente

1 respuesta

0

Dando esta respuesta, pero no me gusta mucho (mucho trabajo). Estoy publicando esto para decir que lo consideré y estoy buscando una mejor respuesta.

Me imagino que puedo usar MitM: tengo una máquina virtual conectada a la memoria flash, pero el archivo del host apunta a mi máquina local y no verifica SSL o confía en un certificado BS que hice. Mi máquina puede obtener la solicitud, pasarla al servidor como una solicitud legítima, recibir la respuesta del servidor, descifrarla como de costumbre y reenviar la solicitud. Estándar MitM. Básicamente, hacer un cliente entero MitM para la aplicación flash en cuestión.

    
respondido por el Values 31.10.2016 - 20:10
fuente

Lea otras preguntas en las etiquetas