Estoy realizando una investigación de vulnerabilidades en una arquitectura cliente / servidor que utiliza un protocolo propietario personalizado enviado a través de SSL
(puerto 443). Necesito poder interceptar el tráfico, y poder verlo en texto claro en algo como Wireshark , modificar el tráfico y Luego envíalo al servidor. El "cliente" es un complemento de Microsoft Office. Mi objetivo final es poder borrar las comunicaciones de red sin cifrar.
He intentado generar un certificado autofirmado con OpenSSL e importar la clave privada a Wireshark como protocolo de "datos", pero no tuve suerte. Todavía veo los datos como "Datos de aplicación cifrados" .
He intentado seguir estos dos enlaces:
- Wirewatcher: Descifrando SSL tráfico con Wireshark y formas de evitarlo
- Wiki de Wireshark: Secure Socket Layer (SSL)
pero proporcionan ejemplos para HTTP
. No estoy seguro de si hay alguna diferencia, porque este es un protocolo propietario (aún se envía a través del puerto 443).
Mi objetivo final es poder usar un fuzzer, como Sulley , para detectar vulnerabilidades en el servidor. ¿Alguien recomienda una buena manera de lograr esto?