Комментарии 22
Эх, а я думал какая-то новая интересная атака на TLS.
Логгирование сессионных ключей вроде уже давно не новость.
Год или даже старше.
Логгирование сессионных ключей вроде уже давно не новость.
Год или даже старше.
А со стороны сервера это реально реализовать?
В браузере вроде в вебинспекторе все запросы видно. Мне вот интересно как расшифровать iTunes запросы, и имулировать их потом. В какую сторону копать?
А в iTunes HTTPS, или не-HTTP данные передаются поверх TLS? Если второе, то с этим довольно проблематично. Я не встречал удобных программ, которые позволяют подменять данные. Обычно, я для этого пишу какие-нибудь скрипты или вроде того, а перехватываю mitmproxy, предварительно пропатчив программу, если там pinning или какая-то другая проверка.
Спасибо за статью.
Наверное, описанное в каких то случаях действительно может оказаться полезным.
Хотя с другой стороны можно без всяких Wireshark воспользоваться какой либо HTTP прокси программой, например Fiddler.
Смотреть дешифрованные HTTPS данные уже на прикладном уровне, будет даже чуть проще чем через Wireshark.
Наверное, описанное в каких то случаях действительно может оказаться полезным.
Хотя с другой стороны можно без всяких Wireshark воспользоваться какой либо HTTP прокси программой, например Fiddler.
Смотреть дешифрованные HTTPS данные уже на прикладном уровне, будет даже чуть проще чем через Wireshark.
Спасибо за статью,
поясните, пожалуйста, Вы указываете пользоваться Wireshark-ом версии 1.6, а на скриншотах у вас установлена самая последняя версия 1.12, т.е. как я понял, что это работает не только на версии до 1.6?..
поясните, пожалуйста, Вы указываете пользоваться Wireshark-ом версии 1.6, а на скриншотах у вас установлена самая последняя версия 1.12, т.е. как я понял, что это работает не только на версии до 1.6?..
Это работает на версиях, не старше (выпущенных после) 1.6. 1.12 новее 1.6.
При прочтении «не старше» тоже понял <= 1.6, посмотрел на at least в оригинале и удивился.
Почему удивились? Я неправильно использовал конструкцию «не старше»?
Как можно это сделать с мобильными приложениями (android например)?
НЛО прилетело и опубликовало эту надпись здесь
Из-за этого, мне приходилось прибегать к сомнительным ухищрениям с расшифровкой трафика через man-in-the-middle
Коллеги, Wireshark позволяет загружать сторонние Lua скрипты.
Помню на позапрошлой работе требовалось это сделать, пишется все достаточно просто,
даже если ни разу не работали с Lua.
Один раз настроить и profit
Есть ли логирование сессионных ключей в таком же совместимом с wireshark виде у java?
Есть куча софта используемого для мониторинга сети и приложений, и когда его приходится дебажить если сессия завернута в TLS это становится просто кошмаром посмотреть что он там опрашивал.
Есть куча софта используемого для мониторинга сети и приложений, и когда его приходится дебажить если сессия завернута в TLS это становится просто кошмаром посмотреть что он там опрашивал.
На Mac OS, что бы не испытывать мучений c запуском всего и вся из одной консоли, можно дать команду:
и переменная будет задана для всей системы а не только для одного tty.
А после использования удалить, ибо безопастность!
launchctl setenv SSLKEYLOGFILE /path/to/writable-file
и переменная будет задана для всей системы а не только для одного tty.
А после использования удалить, ибо безопастность!
launchctl unsetenv SSLKEYLOGFILE
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Как легко расшифровать TLS-трафик от браузера в Wireshark