[HACK] HTTPS sniffer

Roman Medina roman at rs-labs.com
Sat Jun 14 13:15:35 CEST 2003


On Thu, 12 Jun 2003 02:04:54 +0200, you wrote:

>P.D: Para HTTPS como no usen un navegador inferior al 4.x ya sea Netscape o 
>Explorer que no puede usar llaves de más de 56 bits, si no mal recuerdo, creo 
>que vas a tener un poco crudo entender lo que se manda y/o recibe... (además 
>incluso creo que con HTTPS se suelen usar métodos POST para que también las 
>peticiones vayan cifradas)

 Para ver el tráfico HTTPS basta con usar un ataque MITM
(man-in-the-middle). Es decir, lo que sería el "sniffer http" es en
realidad un simple proxy. Cuando te conectas por https supuestamente a
D (=destino), el proxy te sirve su propio certificado (en vez del de
D), con lo cual él puede desencriptar todo el tráfico que tu le
mandas. De igual forma el proxy establece un segundo canal cifrado con
D, enviándole su propio certificado en vez de el de nuestro usuario
origen.

 Para cualquier tipo de operación HTTP/HTTPS yo aconsejo una
herramienta fenomenal llamada "proxomitron". A pesar del nombre, es de
lo mejor que he visto, y además no es comercial :-)

 Saludos,
 --Roman

--
PGP Fingerprint:
09BB EFCD 21ED 4E79 25FB  29E1 E47F 8A7D EAD5 6742
[Key ID: 0xEAD56742. Available at KeyServ]




More information about the hacking mailing list