• XSS.stack #1 – первый литературный журнал от юзеров форума

Сниффинг HTTPS.

badmurik

HDD-drive
Пользователь
Регистрация
26.08.2024
Сообщения
20
Реакции
3
Всем привет. На дворе уже 2024 год, как я знаю еще 5 лет назад можно было обойти HTTPS для сниффинга паролей в локальной сети. Искал темы на форуме, особо внятного ответа не нашёл.
И так, имею уже штук 10 взломанных с помощью Хэндшейка WiFi сетей. Можно ли сейчас снифать весь трафик HTTPS? В целях теста попробовал через Bettercap снифить мой мобильник, вижу какие сайты я посещаю с него, но есть ли возможность просматривать под каким логином и паролем я авторизовался допустим в том же Mail, VK, google, Youtube? Прошу ответы без троллинга и без "Обратись в Гугл". Заранее спасибо!
 
пробуй инструменты по ключевым словам mitm/https/ssl/tls
Если коротко то никак (гугл, браузер, и телефон противодействуют mitm атакам). Если бы можно было так просто https расшифровать или реализовать mitm то все бы авторы впн сервисов и прочих промежуточных узлов просто бы угоняли деньги из банков, криптобирж и т.д
 
пробуй инструменты по ключевым словам mitm/https/ssl/tls
Если коротко то никак (гугл, браузер, и телефон противодействуют mitm атакам). Если бы можно было так просто https расшифровать или реализовать mitm то все бы авторы впн сервисов и прочих промежуточных узлов просто бы угоняли деньги из банков, криптобирж и т.д
Я пробовал через SSLStrip, mitmproxy, но везде ругается сертификат и тот же ВК не редиректит на страницу авторизации. Эх... Всё равно спасибо за ответ!)
 
жертве надо подсунуть свой сертификат + пустить через свой прокси (хотя тогда жертве надо в настройках этот прокси подсунуть) или шлюз, где ты и будешь снимать трафик
 
снифать не проблема, проблема расшифровать) если удалось свой серт внедрить в софт клиента то можно, в других случаях нет.
Даже со своим сертом особо дел не наделаешь. SSL/TLS Pinning как один из множества методов, которые все попытки подмены серта сводят на нет.
 
Можно подменить DNS и перенаправить на фейк интересующего сайта, там слить логин и пароль, потом перенаправить дальше уже на оригинал.
а SSL сертификат фейковый для сайта на прям том же домене но сайт фейковый твой - как сделаешь?
 
Никак, тебе или надо взламывать сертификат, которым пользуется жертва (что практически невозможно), либо добавлять свой сертификат ей, прописывать в настройках wifi прокси твоего снифера (что тоже близко к невозможному).
Плюс как уже писали - большинство приложений на мобилках сейчас используют SSL pining, то есть форсируют свой сертификат и его проверку на уровне приложения, игнорируя настройки системы.
Можно подменить DNS сервер и отправить адрес фейкового сайта, но 99% сайтов сейчас с ssl, поэтому у юзера будет либо огромная надпись что соединение не безопасно, либо софт будет крашить ошибкой сертификата.
 
пробуй инструменты по ключевым словам mitm/https/ssl/tls
Если коротко то никак (гугл, браузер, и телефон противодействуют mitm атакам). Если бы можно было так просто https расшифровать или реализовать mitm то все бы авторы впн сервисов и прочих промежуточных узлов просто бы угоняли деньги из банков, криптобирж и т.д

жертве надо подсунуть свой сертификат + пустить через свой прокси (хотя тогда жертве надо в настройках этот прокси подсунуть) или шлюз, где ты и будешь снимать трафик

пробуй
github.com/geniuszlyy/GenMITMPacketInterceptor
хелп.
Как снифать https траф, когда ты выступаешь в роли прокси сервера?
Купил внешний IP, запустил Charles, установил root серт в доверенные. Свой траф успешно расшифровую даже без установки в браузер, а вот тот, что идёт через прокси (т.е. удалённый софт подключается IP:порт), не расшифровует и на той стороне пишет ERROR SSL Handshare. Проверил с Burp, Mitm и т.д. Везде одинаковый результат.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я пробовал когда то давно ничего вышло. Работало одно DNS спуфф, больше ничего. Помню это дело катал на любимом тогда Интерцептор-НГ великолепная штука. Разработчика мы знаем, помним и уважаем до сих пор на форуме.;)
Чудесная вещь до сих пор актуальная во внтуренней сетке.
Для меня до сих пор вызывают восхищения две тулзы это Интерцептор-НГ и Роутерскан. Все вещи наших великолепных умов, которые стали уже классикой и до сих пор работают!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
не заводится на python3. Уже 3ий час мучаюсь 😭😭😭😭😭😭😭😭
Если что-то не получается, значит делаешь что-то не так, обратись к матчасте! Она точно поможет! Меня так старики учили! И помогало!
 
Если что-то не получается, значит делаешь что-то не так, обратись к матчасте! Она точно поможет! Меня так старики учили! И помогало!
для GenMITMPacketInterceptor нужно в venv собрать всё на python2?
 
Https сейчас невозможно сниффать просто подрубившись к сети. Даже в readme.md софтины, которую указали выше, написано, что перехватываются и расшифровывается только HTTP траффик, если ты вдруг рассчитывал на что-то другое
 
Https сейчас невозможно сниффать просто подрубившись к сети. Даже в readme.md софтины, которую указали выше, написано, что перехватываются и расшифровывается только HTTP траффик, если ты вдруг рассчитывал на что-то другое
ну вообще да) на это и рассчитывал. Просто у меня получилось отснифать один сервис и я не мог понять почему. Сейчас думаю, что разработчик забыл удалить сертификат Charles/Burp с машины 😅


pip3 install virtualenv
python3 -m virtualenv venv
source venv/bin/activate
делал?
я собирал не в venv, а в свежем kali начал накидывать всё, что может снифнуть траф. Начал устанавливать GenMITMPacketInterceptor: посыпались ошибки, что некоторые пакеты нельзя устанавливать теперь без venv.
Пока порешал все косяки и дошел до установки единственного недостающего пакета (кажется scapy.ssl_tls), оказалось, что он заводится только на python2
 
Единственный вариант если жертва в сети, обрубить интернет и швырять в неё captivate portal где вы подсовываете установку сертификата, после установки "сертификата" агент отстукивает вам и вы открывание юзеру доступ в интернет

Какие профиты?
1) весь пк под контролем (устанавливается агент с правами админа)
2) трафик снифается извне



В общем косим под провайдера своим captivate portal

Если юзер не лоховатый а что то да понимает такие финты не прокатят


Есть другой путь, это атака на библиотеку ssl/tls но это уже фантастика, но как вектор я не мог его не озвучить )
 
Единственный вариант если жертва в сети, обрубить интернет и швырять в неё captivate portal где вы подсовываете установку сертификата, после установки "сертификата" агент отстукивает вам и вы открывание юзеру доступ в интернет
С возвращением, все скучали. А имеет ли смысл ставить свои корневые сертификаты для расшифровки трафика, если можно сунуть не сертификат, а ратник и все снять с жертвы в логах?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх