SSL-Sniffing für VirtualBox

SSL-Sniffing für VirtualBox

Ich versuche, SSL-Verkehr von einer von mir erstellten VirtualBox (Android) abzuhören. Ich verwende das integrierte PCAP-System von VirtualBox, um normalen Verkehr abzuhören, aber das funktioniert offensichtlich nicht für SSL. Ich versuche, neue Root-Schlüssel zu generieren und herauszufinden, welche Apps für diese Art von Angriff anfällig sind (es handelt sich also eigentlich um eine Art MITM-Angriff). Aber da es keine „VirtualBox-Netzwerkschnittstelle“ gibt, stecke ich hier irgendwie fest. Gibt es jemanden, der mir einen Vorsprung verschaffen kann?

Antwort1

Die SSL-Verschlüsselung erfolgt auf Anwendungsebene. Sie müssen also entweder die Anwendung ändern, die Sie ausspionieren möchten (z. B. den Browser), oder einen Man-in-the-Middle-Angriff starten (z. B. mit mitmproxy oder Burp Suite). Passives SSL-Sniffing und Entschlüsselung ist nur möglich, wenn Sie den privaten Schlüssel des Zielservers haben und RSA-Schlüsselaustausch verwendet wird. Moderne Websites verwenden jedoch (EC)DHE-Schlüsselaustausch, der gegen diese Art des Sniffings resistent ist.

Antwort2

Sie können ein virtuelles Netzwerk erstellen ( internet <--> proxy vm <--> (virtual) internal network) und einen transparenten Intercepting-Proxy auf dem Gateway-Rechner ausführen. Hier ist ein Tutorial für mitmproxy:http://mitmproxy.org/doc/tutorials/transparent-dhcp.html

verwandte Informationen