SSL-сниффинг VirtualBox

SSL-сниффинг VirtualBox

Я пытаюсь прослушивать ssl-трафик из VirtualBox, который я создал (Android). Я использую встроенную систему pcap VirtualBox для прослушивания обычного трафика, но, очевидно, это не работает для ssl. Я пытаюсь сгенерировать новые корневые ключи и посмотреть, какие приложения уязвимы для такого рода атак (так что на самом деле это своего рода атака MITM). Но поскольку нет «сетевого интерфейса VirtualBox», я как бы застрял здесь. Есть ли кто-нибудь, кто хочет дать мне фору?

решение1

Шифрование SSL выполняется на уровне приложения, поэтому вам нужно будет либо изменить приложение, которое вы хотите прослушивать (например, браузер), либо провести атаку «человек посередине» (например, с помощью mitmproxy или burp suite). Пассивный прослушивание и расшифровка SSL возможны только в том случае, если у вас есть закрытый ключ целевого сервера и если используется обмен ключами RSA, но современные сайты используют обмен ключами (EC)DHE, который устойчив к такому виду прослушивания.

решение2

Вы можете создать виртуальную сеть ( internet <--> proxy vm <--> (virtual) internal network) и запустить прозрачный перехватывающий прокси на машине Gateway. Вот руководство для mitmproxy:http://mitmproxy.org/doc/tutorials/transparent-dhcp.html

Связанный контент