Есть такая штука как TLS Fingerprinting - анализ того, насколько SSL Suitы соответствуют UA т.е. браузеру.
Чтобы эти принты заспуфать, недостаточно иметь низкоуровневый контроль над параметрами запроса - нужно ещё и иметь базу валидных принтов, т.е. пар UA-принт. Если делать запросы с одним и тем же UA всегда - то можно самому посмотреть свои же принты и поставить их в софт. Но мне необходимо делать запросы под разными принтами, которые от меня не зависят. Так что необходимо собрать\найти такую базу.
Ну и вопрос, как это сделать?
Есть способ с tcpdump - но он не собирает UA т.к. заголовки уже идут в шифрованном виде.
Можно было бы ассоциировать дамп с UA по логу запросов, через домен и тайминг. Но как достать оттуда сьюты, например? Открываю в тшарке, просто минимум инфы показывает.
1 0.000000 IP → IP TLSv1 384 Client Hello
Нужно запускать тцпдамп по-другому? Или анализировать по-другому файл дампа? Или есть более человечные способы собрать эту инфу?
Чтобы эти принты заспуфать, недостаточно иметь низкоуровневый контроль над параметрами запроса - нужно ещё и иметь базу валидных принтов, т.е. пар UA-принт. Если делать запросы с одним и тем же UA всегда - то можно самому посмотреть свои же принты и поставить их в софт. Но мне необходимо делать запросы под разными принтами, которые от меня не зависят. Так что необходимо собрать\найти такую базу.
Ну и вопрос, как это сделать?
Есть способ с tcpdump - но он не собирает UA т.к. заголовки уже идут в шифрованном виде.
Можно было бы ассоциировать дамп с UA по логу запросов, через домен и тайминг. Но как достать оттуда сьюты, например? Открываю в тшарке, просто минимум инфы показывает.
1 0.000000 IP → IP TLSv1 384 Client Hello
Нужно запускать тцпдамп по-другому? Или анализировать по-другому файл дампа? Или есть более человечные способы собрать эту инфу?