Здравствуйте, Михaил, Вы писали:
М>Насколько сложно wireshark'ом прослушать ssl соединение на моей машине? М>Для браузера и обычного приложения.
Легко.
М>Как это делается?
Тут ответ — странный вопрос. Генератор у тебя какой?
Здравствуйте, Михaил, Вы писали:
М>Насколько сложно wireshark'ом прослушать ssl соединение на моей машине? М>Для браузера и обычного приложения. М>Как это делается?
Получить зашифрованный поток — занефиг.
Получить открытое содержимое внутри зашифрованного потока — никак, на то оно и SSL, чтобы даже локальный сниффер не помог. Разве что дырка в алгоритме.
(Там в другом комментарии писали про вариант с логгированием сессионных ключей. OK, если такое явно запрошено и состоялось, то можно расшифровать.)
Здравствуйте, netch80, Вы писали:
N>Получить зашифрованный поток — занефиг. N>Получить открытое содержимое внутри зашифрованного потока — никак, на то оно и SSL, чтобы даже локальный сниффер не помог. Разве что дырка в алгоритме.
Ключи могут быть доступны. Wireshark умеет их применять. Использовал как-то для отладки VPN.
Здравствуйте, Михaил, Вы писали:
М>Насколько сложно wireshark'ом прослушать ssl соединение на моей машине? М>Для браузера и обычного приложения. М>Как это делается?
можно для любого приложения
Edit -> preferences -> protocols -> RSA keys.
Добавляешь туда ip/port/ключ и траф будет пытаться расшифроваться как ssl/tls.
Проблема с некоторыми алгоритмами обмена ключами (DH-чего то там), там для декриптовки нужны промежуточные данные какие то. Фаерфокс со спец переменной среды начинает эти данные дампить и их можно тоже подтянуть в ваершарк.
опа опа мы воюем с нато
любит хавать этот кал
путинская вата