MiTM - TLS no HTTP [cerrado]

6

Estoy investigando la privacidad de varias aplicaciones de iOS. Mi principal fuente de datos es a través de wireshark o Burp (proxy HTTP / S) . Esto ha sido bastante exitoso para MiTM para descifrar el tráfico HTTPS, sin embargo, la aplicación en la que me estoy enfocando ahora parece encapsular el tráfico XMPP / Jabber en TLS, por lo tanto, no pasa por el proxy y no puedo descifrarlo.

¿Alguien está al tanto de una buena herramienta que actúa como un protocolo TLS proxy de propósito general, que me permitirá cargar un certificado en el dispositivo iOS y la máquina que actúa como proxy TLS para ver finalmente la carga útil sin cifrar? / p>

He estado viendo stunnel , pero no puedo averiguar si esto va a hacer el truco.

    
pregunta MrDB 27.08.2011 - 03:58
fuente

6 respuestas

3

Querrá leer el siguiente documento:

Este es un trabajo fantástico que realiza un análisis estático de Aplicaciones de iOS para detectar fugas de privacidad .

Construyen una herramienta de análisis estático que analiza las aplicaciones de iOS, detectando qué datos privados lee la aplicación, si envía esos datos privados a través de la red y, de ser así, a dónde. Luego aplican su herramienta de análisis estático a una gran colección de aplicaciones iOS y muestran que su herramienta es efectiva y altamente precisa; su trabajo encuentra una gran cantidad de aplicaciones que están perdiendo datos privados (por ejemplo, la ID única del teléfono en el que se está ejecutando la aplicación).

Espero que el análisis estático sea más efectivo que examinar el tráfico de red y que sea menos tedioso de usar, por lo que es una alternativa importante al enfoque que está tomando actualmente.

En general, esta es una investigación brillante e innovadora que le recomiendo que lea detenidamente.

    
respondido por el D.W. 22.09.2011 - 10:12
fuente
2

Podrías probar suerte con ettercap. Puede configurarlo con una clave privada para usar, y configurar el certificado que le pertenece en el almacén de claves del iPhone. No estoy seguro de si retiene el tráfico que no es del puerto 443 de forma predeterminada, pero creo que es capaz de descifrar cualquier conexión TLS si tiene la clave.

    
respondido por el chris 27.08.2011 - 13:30
fuente
2

AFAIK Jabber y XMPP son protocolos basados en XML, por lo que no hay ninguna razón real por la que Burp no pueda interceptarlos.

Donde puede estar teniendo problemas es que no hay forma dentro de la aplicación cliente de especificar un proxy.

Lo que he hecho en el pasado con eructar en este tipo de instancia es usar la opción "Soporte de proxy invisible para clientes sin proxy" en la pestaña de opciones de proxy. puede especificar su servidor de punto final y el puerto allí y luego, en el cliente, especificar un servidor de destino de la dirección IP y el puerto de eructo y se reenviará desde allí.

    
respondido por el Rоry McCune 20.09.2011 - 23:00
fuente
2

puede intentar usar Fiddler2 , tiene la opción de generar certificados para dispositivos iOS y puede interceptar y descifrar el tráfico HTTPS .

    
respondido por el YSY 20.09.2011 - 23:18
fuente
1

Escribí una extensión MiTM para burp que maneja protocolos no HTTP y también descifraré las conexiones SSL siempre y cuando exporte el certificado de CA de Burp al dispositivo o la aplicación que está probando.

Incluso incluye un servidor DNS y scirpts de Python personalizados que pueden modificar automáticamente sus solicitudes a medida que pasan a través del proxy.

enlace

    
respondido por el between-planets 12.08.2016 - 21:08
fuente
0

Escribí una herramienta para las aplicaciones MITM iOS XMPP que usan XMPPFramework. Requiere un iPhone con jailbreak:

enlace

    
respondido por el BrianHenryIE 15.09.2018 - 05:00
fuente

Lea otras preguntas en las etiquetas