SSL - Windows上的受信任的mitm攻击

时间:2014-08-06 16:37:37

标签: windows ssl man-in-the-middle

我对此感到有点无助。 我需要一个工具,可以在从localhost到remotehost(不仅仅是HTTPS!)的任何选定的SSL流上执行MITM。搜索此类应用程序似乎是相当困难的任务,因为所有应用程序似乎都遵循这一趋势:SSL == HTTPS。我的应用程序信任证书,因此不是问题。对于HTTPS,我使用Proxifier + Charles Debugging Proxy。但Charles只能捕获HTTPS,而不能捕获二进制SSL加密数据。

我如何想象数据流。 在最好的情况下: 应用 - > MITM_PROXY->服务器 要么: 应用 - > Proxifier-> MITM_PROXY->服务器

我认为到目前为止只有一个工作是这个组合: SSLSplit在虚拟化Linux +虚拟化Windows上,应用程序和默认网关设置为该linux。你可以想象哪个非常不方便。此外,SSLSplit记录recv和发送到一个文件,这可能是二进制流的问题(我猜我可以处理它。)

有任何建议吗?

2 个答案:

答案 0 :(得分:0)

您还可以使用sslsplit -L登录到单个日志文件或命名管道,并使用一个简单的脚本来解析SSLsplit使用的日志格式,提取二进制有效负载并随意执行任何操作。 -L为每个记录的段使用日志标头。 SSLsplit附带了一个简单的python模块,用于在extra/logreader.py中解析其日​​志文件。

答案 1 :(得分:-1)

我知道这是一个相当古老的问题(4个月),但由于它仍然没有得到回答,我会给它一个机会并留下未来搜索的方向。

你有没有尝试过Cain& Abel或stunnel?