Добрый день,есть задача, есть абонент который работает только через HTTPS, тут мне рук. поставила задачу посмотреть внутренность его трафика HTTPS, т.е. проанализировать что проходит у него по каналу.
так вот есть кто? который сталкивался с данной проблемой? есть какие нить программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
Заранее спасибо!!!
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!Однако, какой у вас "рук."!
Или вы это им просто прикрываете своё любопытство? ))
Вот, посмотрите на этот сниффер => http://crypto.stanford.edu/~eujin/sslsniffer/
Но, если под "посмотреть внутренности" подразумевается расшифровка, то тут вас ждёт разочарование.
Это просто распечатывает содержимое пакетов в stdout.
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!google + sslbump + tproxy
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!Слышал что последние версии squid поддерживают SSLBump с динамической генерацией сертификатов, возможно вам в этом направлении "покопать"?
ссылка для начала http://habrahabr.ru/post/168515/
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!Вам нужно:
- либо квантовый компьютер на ~4096 кубит;
- либо гений математики, который давно придумал как производить факторизацию за полиномиальное время на классических компьютерах;
- либо проводить MitM-атаку без квантового компьютера.Квантовый компьютер или гения вы вряд ли найдёте, поэтому давайте перейдём к третьему варианту.
В процессе MitM-атаки вы будете палиться из-за того что у вас не будет "валидных" сертификатов. Это можно попробовать обойти пытаясь подменить всю цепочку ответов при использовании технологии DANE, но она не особо распространена. Или вы можете каким-то образом вынудить своих клиентов установить подконтрольный вам CA-сертификат, тогда вы сможете генерировать на ходу "валидные" сертификаты.
Либо ваш MitM будет слишком заметен. Про заметные варианты уже написали комментаторы выше.