Комментарии 16
Спасибо. Давно ждал разжеванную статью на русском
+1
0
Интересно было бы как расшифровать SSL трафик не имея закрытого ключа сервера, но имея полный контроль над клиентом (а значит и возможность принять «левый» сертификат). понятно что тут нужно что-то по принципу MITM (man in the middle), но готовых решений для дебага я не нашел :( (точнее есть один солюшн, но он заточен по HTTPS а никаких других протоколов не понимает)
+1
Для организации MITM не HTTP трафика, можно попробовать SSLsplit.
Есть статья с примером, правда на английском:
Use SSLsplit to transparently sniff TLS/SSL connections – including non-HTTP(S) protocols
Есть статья с примером, правда на английском:
Use SSLsplit to transparently sniff TLS/SSL connections – including non-HTTP(S) protocols
+1
mitmproxy?
+1
полностью обновленный и работоспособный ssl mitm на любом порту будет доступен в самое ближайшее время в новой версии intercepter-ng.
+1
НЛО прилетело и опубликовало эту надпись здесь
Все верно. В статье речь шла только о возможностях расшифровки дампов SSL/TLS трафика в Wireshark.
MITM не обсуждался.
Если бы писал статью о MITM, то конечно бы упомянул и Charles, Fiddler, Mallory Proxy, MITMPROXY, WebScarab, Burp Proxy и может, что то еще :)
MITM не обсуждался.
Если бы писал статью о MITM, то конечно бы упомянул и Charles, Fiddler, Mallory Proxy, MITMPROXY, WebScarab, Burp Proxy и может, что то еще :)
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Анализ SSL/TLS трафика в Wireshark