Комментарии 16
Спасибо. Давно ждал разжеванную статью на русском
Интересно было бы как расшифровать SSL трафик не имея закрытого ключа сервера, но имея полный контроль над клиентом (а значит и возможность принять «левый» сертификат). понятно что тут нужно что-то по принципу MITM (man in the middle), но готовых решений для дебага я не нашел :( (точнее есть один солюшн, но он заточен по HTTPS а никаких других протоколов не понимает)
Для организации MITM не HTTP трафика, можно попробовать SSLsplit.
Есть статья с примером, правда на английском:
Use SSLsplit to transparently sniff TLS/SSL connections – including non-HTTP(S) protocols
Есть статья с примером, правда на английском:
Use SSLsplit to transparently sniff TLS/SSL connections – including non-HTTP(S) protocols
mitmproxy?
полностью обновленный и работоспособный ssl mitm на любом порту будет доступен в самое ближайшее время в новой версии intercepter-ng.
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Анализ SSL/TLS трафика в Wireshark