• XSS.stack #1 – первый литературный журнал от юзеров форума

Как перехватить https в локальной сети?

Maxat

RAID-массив
Пользователь
Регистрация
08.01.2024
Сообщения
98
Реакции
46
Интересует как можно перехватить ssl-трафик в локальной сети.
Знаю есть инструменты, такие как bettercap, sslstrip, но слышал, что sslstrip забросили лет как 10 назад и этот метод неактуален.
 
Вы можете использовать squidproxy в качестве прозрачного прокси, однако squid будет действовать как шлюз, поэтому IP-адрес клиентского GW будет прокси-сервером squid, что обычно происходит, когда у вас установлен брандмауэр и вы добавляете функцию ssl-прокси в Кроме того, или также возможно иметь интерфейс, который будет служить GW, а затем впоследствии пересылать запросы 80 и 443 на интерфейсы, которые будет прослушивать squid. С другой стороны, необходимо создать центр сертификации с подписанным сертификатом, затем поместить его в веб-браузер клиента (чтобы предотвратить отображение страницы с ошибкой во время поиска, выполняемого с помощью браузера) и иметь возможность расшифровать поток HTTPS. , который работает не на всех сайтах, насколько я заметил во время тестов
 
поэтому IP-адрес клиентского GW будет прокси-сервером squid
С другой стороны, необходимо создать центр сертификации с подписанным сертификатом, затем поместить его в веб-браузер клиента
я рассматриваю варианты без физического доступа к ПК клиентов сети
 
я рассматриваю варианты без физического доступа к ПК клиентов сети
насколько я знаю, можно, например, выполнить подмену arp с помощью Bettercap, как вы упомянули, или arpspoof или других, поэтому вы можете притвориться маршрутизатором, и поток клиента будет перенаправлен на вашу машину, тогда он будет можно прослушивать поток http, но что касается потока https, это другая история, протокол TLS специально создан для того, чтобы избежать этого типа атаки MITM, так что человек не может, например, прослушивать обмены между клиентом и веб-сайтом. Однако версии TLS 1.0/1.1/1.2 уязвимы по сравнению с TLS 1.3, который сейчас является стандартом (но не во всех странах). Если другие люди знают больше об этом предмете, ответ будет приветствоваться.
 
насколько я знаю, можно, например, выполнить подмену arp с помощью Bettercap, как вы упомянули, или arpspoof или других, поэтому вы можете притвориться маршрутизатором, и поток клиента будет перенаправлен на вашу машину, тогда он будет можно прослушивать поток http, но что касается потока https, это другая история, протокол TLS специально создан для того, чтобы избежать этого типа атаки MITM, так что человек не может, например, прослушивать обмены между клиентом и веб-сайтом. Однако версии TLS 1.0/1.1/1.2 уязвимы по сравнению с TLS 1.3, который сейчас является стандартом (но не во всех странах). Если другие люди знают больше об этом предмете, ответ будет приветствоваться.
Все верно. С TLS 1.3 возникают проблемы MITM в том, что клиент автоматом отключается от сети, либо запросы совсем не отправляет.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх