• XSS.stack #1 – первый литературный журнал от юзеров форума

Сбор client hello + UA

verb0

ᕕ( ᐛ )ᕗ
Пользователь
Регистрация
01.01.2020
Сообщения
82
Реакции
107
Гарант сделки
1
Есть такая штука как TLS Fingerprinting - анализ того, насколько SSL Suitы соответствуют UA т.е. браузеру.
Чтобы эти принты заспуфать, недостаточно иметь низкоуровневый контроль над параметрами запроса - нужно ещё и иметь базу валидных принтов, т.е. пар UA-принт. Если делать запросы с одним и тем же UA всегда - то можно самому посмотреть свои же принты и поставить их в софт. Но мне необходимо делать запросы под разными принтами, которые от меня не зависят. Так что необходимо собрать\найти такую базу.

Ну и вопрос, как это сделать?
Есть способ с tcpdump - но он не собирает UA т.к. заголовки уже идут в шифрованном виде.
Можно было бы ассоциировать дамп с UA по логу запросов, через домен и тайминг. Но как достать оттуда сьюты, например? Открываю в тшарке, просто минимум инфы показывает.
1 0.000000 IP → IP TLSv1 384 Client Hello
Нужно запускать тцпдамп по-другому? Или анализировать по-другому файл дампа? Или есть более человечные способы собрать эту инфу?
 
Но мне необходимо делать запросы под разными принтами, которые от меня не зависят. Так что необходимо собрать\найти такую базу.
Собрать можно легко, подняв любой веб сервер позволяющий контролировать его на более низком уровне. На Java примером будет Netty, а дальше ваши прямые руки и вперед. По поводу других ЯП подсказать не могу, вне моего основного профиля.

И кстати, библиотеку для спуфа TLS фингерпринтинга и не только я предоставляю другим разработчикам на Java на договорных условиях, у меня в теме есть больше информации об этом.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх