SSL sniff VirtualBox

1

Estou tentando farejar o tráfego ssl de um VirtualBox que criei (Android). Eu estou usando o sistema pcap embutido do VirtualBox para farejar o tráfego regular, mas obviamente isso não funciona para ssl. O que estou tentando fazer é gerar novas chaves-raiz e ver quais aplicativos são vulneráveis a esse tipo de ataque (então, na verdade, é um tipo de ataque MITM). Mas como não há 'interface de rede VirtualBox', estou meio preso aqui. Existe alguém que queira me dar uma vantagem?

    
por TheChosenOne 30.08.2014 / 20:49

2 respostas

1

A criptografia SSL é feita na camada de aplicação, então você precisa modificar o aplicativo que deseja capturar (por exemplo, o navegador) ou precisa montar um ataque man-in-the-middle (como com o mitmproxy ou arroto suíte). Passivo SSL sniffing e descriptografia só é possível se você tiver a chave privada do servidor de destino e se a troca de chaves RSA é usada, mas os sites modernos usam (EC) DHE troca de chaves que é resistente contra esse tipo de sniffing.

    
por 30.08.2014 / 21:03
0

Você pode criar uma rede virtual ( internet <--> proxy vm <--> (virtual) internal network ) e executar um proxy de intercepção transparente na máquina do Gateway. Aqui está um tutorial para o mitmproxy: link

    
por 12.09.2014 / 20:29