whatsapp sniffer de ssl trafic avec wireshark
J'ai lu beaucoup de choses sur whatsapp sniffer de la circulation et je sais déjà est sur ssl.
Mais j'ai besoin de savoir si est-il un moyen de déchiffrer ce trafic ssl une fois, je ne sais pas qu'est-ce que la clé privée que whatsapp est à l'aide de cryptage.
Alors, comment ai-je pu découvrir le certificat est utilisé ou si il existe une autre façon de déchiffrer ces messages?
Je ne veux pas lire de quelqu'un chats, mon intention est vraiment de se les protocoles des messages à travers le réseau. Pour comprendre, faire de l'ingénierie inverse et d'élaborer une simple api JAVA pour un travail personnel fins.
Je suis à l'aide de wireshark pour lire le trafic ssl.
mais le certificat est installé sur mon PC, et j'ai seulement besoin de voir MON trafic qui n'a pas d'autres personnes
Vous pourriez être en mesure de voir votre propre trafic, mais seulement si vous l'interception de vos locaux de la bibliothèque SSL appels.
OriginalL'auteur thiagoh | 2013-09-17
Vous devez vous connecter pour publier un commentaire.
Vous pouvez essayer un Man-in-the-middle attaques à l'aide d'un logiciel proxy qui peut générer un faux certificat SSL, mais il ne fonctionne pas toujours. Certaines de ces applications à l'aide de certificate pinning pour éviter exactement ce type d'attaque.
Proxy HTTP:
http://fiddler2.com/get-fiddler
Ce logiciel génère un évident faux cert que vous êtes en mesure d'accepter si l'application le permet.
Certificate Pinning:
https://security.stackexchange.com/questions/29988/what-is-certificate-pinning
OriginalL'auteur WMIF
Vous ne pouvez pas déchiffrer les messages, sauf si vous contrôlez le serveur (privkey pour RSA auth suites, serveur d'application ou un programme de la mémoire) ou le client (application ou de la mémoire) (ou les deux négocier la faiblesse des algorithmes, mais c'est un autre sujet)
Façon la plus simple mais la plus invasive et facile à repérer pour à la fois serveur et client: ssl/tls " man-in-the-middle avec de faux certificats.
Depuis cette est en train de changer le serveur cert que l'application cliente voit l'application cliente peut simplement refuser la connexion (certificate pinning, dur-pins). Si ce n'est pas bon pour vous, vous contrôlez le serveur, vous avez accès à la négociation de clés.
Pourquoi?
client et serveur à la fois négocier un partage de maître secret, qu'ils dérivent d'un ensemble de client et de serveur de clés de session à partir d' (à l'aide de tls prf spécifié dans la rfc par exemple rfc2246 - tls1.0).
Cela dit, si vous ne veulent pas ou ne peuvent pas mess avec le serveur et vous avez accès à la processus client vous pourriez trouver un moyen de le extraire le maître secret de la mémoire et re-calculer le client/serveur de clés de session, comme spécifié dans la rfc. L'Extraction peut être réalisée soit par le débogage de l'application, à la recherche de la mémoire des artefacts ou des correctifs et ensuite de déchiffrer les messages du protocole. Notez que le maître secret est régénéré chaque maintenant et puis, par conséquent, vous aurez également de garder une trace du client bonjours (client aléatoire) qui conduisent à la le maître secret de la négociation ou de l'heure exacte dans le but de permettre wireshark afin de faire correspondre les clés de la renégociation. Les touches ne sont valables que pour cette session du client et vous pouvez déchiffrer les cryptogrammes pas limitée RSA auth comme le maître secret, c'est le secret ultime deux parties de convenir d'après tls clé de la négociation terminée.
Une fois que vous avez le secret principal et associé au client bonjours, vous pouvez simplement le nourrir dans wireshark dans le nss keylog format.
Voici un exemple de la façon de trouver le master_key en mémoire:
pymemscrape est un PoC qui montre comment trouver la master_key à partir d'un processus de la mémoire image.
OriginalL'auteur tintin
À l'aide de la clé de session de journalisation, vous pouvez rejoindre les clés pour les sessions. Après que wireshark peut résoudre les paquets avec elle.
Activation de la session de l'exploitation forestière sur la machine.
Pour Windows: Avance "paramètres système" -> "Variables d'Environnement"
Ajouter de nouvelles variables avec le nom: "SSLKEYLOGFILE" et un fichier /chemin/vers/sslkeylog.journal spécifié.
Linux, MAC OS:
$ export SSLKEYLOGFILE=~/chemin/vers/sslkeylog.journal
Ajouter une session de fichier journal à l'Wireshark
Edit -> Préférences -> Protocoles -> Sélectionnez SSL
Parcourir la " sslkeylog.journal de fichier" à la (Pré) -Master-Secret journal nom du fichier, puis enregistrer.
Étapes détaillées ici:
https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
J'ai édité la réponse, merci
OriginalL'auteur ozust
Il n'est pas possible. Bien que tout le monde a le serveur de certificat et de la clé publique, pour décrypter les informations que vous avez besoin de la clé privée. La clé privée n'existent que sur le serveur (whatsapp).
La seule façon vous pouvez déchiffrer cette information est de pirater whatsapp serveur et de voler sa clé privée (merci de ne pas le faire)
Merci de voir ce diagramme à propos de la connexion SSL. Dans l'ordre pour vous de déchiffrer les informations de retour à l'utilisateur, vous aurez à voler de l'utilisateur symettric clé (ce qui est difficile)
les données encryptation je comprends.. le problème est le decryptation qui n'est pas présent sur ce schéma.. comment le client déchiffre les données à partir du serveur?
OriginalL'auteur gerrytan
Si vous avez les touches peut-être que ce plugin peut vous aider! Jetez un oeil
https://davidgf.net/page/37/whatsapp-dissector-for-wireshark
OriginalL'auteur Leonardo Hermoso