URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 5216
[ Назад ]

Исходное сообщение
"анализ HTTPS траффика"

Отправлено shavkat , 08-Янв-14 09:21 
Добрый день,

есть задача, есть абонент который работает только через HTTPS, тут мне рук. поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что проходит у него по каналу.
так вот есть кто? который сталкивался с данной проблемой? есть какие нить программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?

Заранее спасибо!!!


Содержание

Сообщения в этом обсуждении
"анализ HTTPS траффика"
Отправлено михалыч , 08-Янв-14 10:31 
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!

Однако, какой у вас "рук."!
Или вы это им просто прикрываете своё любопытство? ))
Вот, посмотрите на этот сниффер => http://crypto.stanford.edu/~eujin/sslsniffer/
Но, если под "посмотреть внутренности" подразумевается расшифровка, то тут вас ждёт разочарование.
Это просто распечатывает содержимое пакетов в stdout.


"анализ HTTPS траффика"
Отправлено pavel_simple , 08-Янв-14 10:59 
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!

google + sslbump + tproxy


"анализ HTTPS траффика"
Отправлено mcshel , 08-Янв-14 13:12 
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!

Слышал что последние версии squid поддерживают SSLBump с динамической генерацией сертификатов, возможно вам в этом направлении "покопать"?

ссылка для начала http://habrahabr.ru/post/168515/


"анализ HTTPS траффика"
Отправлено Xaionaro , 09-Янв-14 19:55 
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!

Вам нужно:
- либо квантовый компьютер на ~4096 кубит;
- либо гений математики, который давно придумал как производить факторизацию за полиномиальное время на классических компьютерах;
- либо проводить MitM-атаку без квантового компьютера.

Квантовый компьютер или гения вы вряд ли найдёте, поэтому давайте перейдём к третьему варианту.

В процессе MitM-атаки вы будете палиться из-за того что у вас не будет "валидных" сертификатов. Это можно попробовать обойти пытаясь подменить всю цепочку ответов при использовании технологии DANE, но она не особо распространена. Или вы можете каким-то образом вынудить своих клиентов установить подконтрольный вам CA-сертификат, тогда вы сможете генерировать на ходу "валидные" сертификаты.

Либо ваш MitM будет слишком заметен. Про заметные варианты уже написали комментаторы выше.