Pull to refresh

Comments 6

Все методы "расшифровки" предназначены для случая локальных клиентов.

А в этом случае проще установить агенты на станции локальных пользователей, которые перехватят все что угодно без всякой расшифровки и не компостировать себе мозги.

Если Вы имеете ввиду, что для каждой программы можно перехватить данные перед шифрованием и отправке этих данных по сети, то это действительно так. Однако, это не универсальный способ.

Если имеете ввиду, что можно поставить агента, который будет в роли прозрачного прокси перехватывать весь трафик, при этом логируя все запросы и ответы, то это тоже верно. Такой способ был указан в статье через Burp Suite в случае HTTPS.

Спасибо. Используемый инструментом метод мы в статье не рассмотрели. Постараемся в будущем дополнить статью

Спасибо за статью, а как быть с двухсторонним TLS? Burp Suite его поддерживает?

Да, Burp Suite поддерживает использование клиентских сертификатов. Если хотите протестировать можно сделать следующим образом (если нет своего клиентского сертификата и сайта):

  1. Создать сертификат для сервера и клиента, данный процесс хорошо описывается здесь.

  2. Настроить сервер, который будет давать доступ по клиентским сертификатам. Конфигурацию для Apache можно взять здесь.

  3. Перевести клиентский сертификат и ключ в формат pkcs12 командой:

openssl pkcs12 -export -in client.cert.pem -inkey client.key.pem -out client.p12 
  1. В Burp Suite зайти в Proxy->Proxy Settings. Слева найти Network->TLS. Пролистать до Client TLS certificates и добавить клиентский сертификат.

    Добавленный клиентский сертификат
    Добавленный клиентский сертификат

После этого можно перенаправлять трафик через Burp Suite

Sign up to leave a comment.