Decrypt SSL no nível TCP

0

Estou tentando descriptografar o SSL no nível TCP para os dados que estou enviando para um servidor remoto. A razão pela qual estou fazendo isso é porque o host remoto envia intermitentemente RSTs e estou tentando identificar um padrão. Eu gostaria de ver o conteúdo dos últimos segmentos antes do RST acontecer.

Eu tentei mitmproxy, sslsplit, fiddler, etc. e, embora eu possa descriptografar dados no nível HTTP com essas ferramentas, o que eu realmente gostaria é ver uma descriptografia dos dados em cada segmento TCP.

Basicamente, eu gostaria de ver o equivalente a tcpdump -X, exceto com os dados descriptografados. Existe alguma ferramenta / método para fazer isso?

    
por Dave Stibrany 30.06.2015 / 17:48

1 resposta

1

Não só @FrankThomas está certo, como também seria inútil, mesmo se você conseguisse fazê-lo: os RSTs são como portas batidas na sua cara. Eles podem ocorrer porque o servidor não carregou um módulo necessário, porque o soquete está fechado, porque o servidor está atrás de um firewall (chinês, mas não somente), porque há algum erro grosseiro (como máquinas com o mesmo IP, LAN ou WAN) na implementação da rede. Tudo isso é totalmente não relacionado ao SSL.

O melhor de você é diagnosticar esse problema de dentro do servidor, se tiver permissão.

    
por 30.06.2015 / 18:06