Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Расшифровка TCP пакетов (https://forum.antichat.xyz/showthread.php?t=475448)

Matrix3007 02.02.2020 17:39

В общем, имеется ссылка на какую-то страницу какого-то сайта. Чтоб получить нормальный ответ, нужно открыть ссылку с их же приложения-клиента (на андроиде), иначе можно получить только предупреждение о том, что ссылка только для мобилок. Задача: посмотреть, как формируется запрос и подделать его. С самого приложения пакеты отправляются на 443 порт, только вот это TCP. На счет андроида я не заморачивался и сэмулировал его с помощью BlueStacks. Пакеты ловил с Wireshark. Приложение вроде как получает нормальный ответ, но в пакетах он нечитаем. То есть, всё, что я вижу, выглядит примерно так:

...G.9...p.a.C.U7448...Ky+..y:~._...,sW.......S... ..b...9.Z...w4...\.E.?...\.a)...

...............................h2.http/1.1.......

Понимаю, что шифрование, но делать с этим что-то надо. Есть какие-нибудь варианты?

winstrool 02.02.2020 18:11

Я подобное перехватывал с помощь бурпа, на телефоне/эмуляторе устанавливаем прокси на комп где запущен бурп, далее импортируем сертификат бурпа, и начинаем юзать приложуху

Matrix3007 02.02.2020 18:22

Цитата:

Сообщение от winstrool
winstrool said:

Я подобное перехватывал с помощь бурпа, на телефоне/эмуляторе устанавливаем прокси на комп где запущен бурп, далее импортируем сертификат бурпа, и начинаем юзать приложуху

Тоже мысль промелькала, но ведь он tcp не перехватывает, только http. Возможно, я чего-то не понимаю)

Matrix3007 02.02.2020 18:27

Там получается так: если приходит http, серв отправляет предупреждение, а нормальный ответ даёт только на сформированный клиентом tcp запрос, который я не то что подделать - прочитать не могу.

winstrool 02.02.2020 18:35

Цитата:

Сообщение от Matrix3007
Matrix3007 said:

Тоже мысль промелькала, но ведь он tcp не перехватывает, только http. Возможно, я чего-то не понимаю)

Все норм он будет перехватывать, если правильно сделаете.

Matrix3007 02.02.2020 22:20

Цитата:

Сообщение от winstrool
winstrool said:

Все норм он будет перехватывать, если правильно сделаете.

И всё-таки, Burp Suite прокси работает по протоколу http. Да и я уже пробовал его юзать, только немного по-другому. Я весь трафик с компа отправлял на 127.0.0.1:8080 (прокси бурпа) и потом уже просматривал содержимое ссылки с приложения. Ответ получал, а в бурпе ничего не было.

molemime 03.02.2020 16:01

http это сетевой протокол, работающий на стеке протокола tcp/ip только уровень другой по модели osi

aberkroft 09.02.2020 22:26

Цитата:

Сообщение от Matrix3007
Matrix3007 said:

Тоже мысль промелькала, но ведь он tcp не перехватывает, только http. Возможно, я чего-то не понимаю)

Запишите трафик wireshark-ом, например

Hohol99 22.04.2020 20:47

Цитата:

Сообщение от Matrix3007
Matrix3007 said:

Тоже мысль промелькала, но ведь он tcp не перехватывает, только http. Возможно, я чего-то не понимаю)

Неверно, к сожалению. HTTP/HTTPS - протколы прикладного уровня, а TCP - транспортного, представьте матрешку, в итоге мы имеем следующее - прикладной уровень разделили на порции и отправили внутри транспортного, см. модель OSI.

В этом и суть зашифрованного трафика, что расшифровать его может только владелец приватного ключа (сервер), в клиентском приложении его нет.

Решение выглядит вот так: распаковать приложение, заменить его родной сертификат сертификатом, выпущенным при помощи burp suit/Fidler

настроить прокси и наблюдать за идущим расшифрованным

tarasov2000 10.06.2021 10:24

Цитата:

Сообщение от Matrix3007
Matrix3007 said:

Понимаю, что шифрование, но делать с этим что-то надо. Есть какие-нибудь варианты?

Приватный ключ с приложения вытаскивай и им расшифровывай ответы с сервера. Чтоб посмотреть что на сервер уходит - подмени сервер на свой, узнаешь первый запрос, отправишь его на настоящий, посмотришь ответ и так далее

Для твоей задачи не так много запросов будет, быстрее все в ручном режиме сделать

fandor9 10.06.2021 12:43

Вот кстати тоже недавно открыл для себя метод для андроида:
  1. Устанавливаем приложение PCAP Remote из PlayStore / APK
  2. Запускаем PCAP и выбираем, что хотим снифить: если весь трафик, то выбираем кнопку плэй, если только одно приложение, то выбираем кнопку плэй с единичкой и потом выбираем в списке приложение, которое желаем снифить. Дальше в приложение будет указаны параметры соединения, допустим 192.168.1.111 и порт 12345)
  3. Запускаем на компе Wireshark и выбираем в списке интерфейсов "SSH remote capture: sshdump" и задаём параметры, которые указаны в приложение (192.168.1.111 и порт 12345). И важно указать какое-либо имя пользователя и пароль, иначе выкинет ошибку...
  4. Собственно всё... ну почти... приложение само подменяет сертификат (rootCA можно експортировать в настройках, там-же можно поменять порт и сетевой интерфейс), но начиная с 7-го андроида, по дефолту приложение не принимает левые серты и нужно пересобирать приложение (https://egorovandreyrm.com/pcap-remo...ps_tls_traffic)
  5. К тому же если в приложение будет стоять пининг сертификата, то нужно будет и его выпилить.
Инструкция самого автора: https://egorovandreyrm.com/pcap-remote-tutorial/

и исходники: https://github.com/egorovandreyrm/pcap-remote

b3 30.09.2021 14:36

Цитата:

Сообщение от tarasov2000
tarasov2000 said:

Приватный ключ с приложения вытаскивай и им расшифровывай ответы с сервера.

приватный ключ не может быть в приложении иначе что это за приватный ключ.

Svan 01.10.2021 23:20

Цитата:

Сообщение от fandor9
fandor9 said:

Вот кстати тоже недавно открыл для себя метод для андроида:
  1. Устанавливаем приложение PCAP Remote из PlayStore / APK
  2. Запускаем PCAP и выбираем, что хотим снифить: если весь трафик, то выбираем кнопку плэй, если только одно приложение, то выбираем кнопку плэй с единичкой и потом выбираем в списке приложение, которое желаем снифить. Дальше в приложение будет указаны параметры соединения, допустим 192.168.1.111 и порт 12345)
  3. Запускаем на компе Wireshark и выбираем в списке интерфейсов "SSH remote capture: sshdump" и задаём параметры, которые указаны в приложение (192.168.1.111 и порт 12345). И важно указать какое-либо имя пользователя и пароль, иначе выкинет ошибку...
  4. Собственно всё... ну почти... приложение само подменяет сертификат (rootCA можно експортировать в настройках, там-же можно поменять порт и сетевой интерфейс), но начиная с 7-го андроида, по дефолту приложение не принимает левые серты и нужно пересобирать приложение (https://egorovandreyrm.com/pcap-remo...ps_tls_traffic)
  5. К тому же если в приложение будет стоять пининг сертификата, то нужно будет и его выпилить.
Инструкция самого автора:
https://egorovandreyrm.com/pcap-remote-tutorial/
и исходники:
https://github.com/egorovandreyrm/pcap-remote

А зачем?

Svan 01.10.2021 23:22

ноду тор-а у себя запусти, и то больше информации найдешь.

fandor9 04.10.2021 16:40

Цитата:

Сообщение от Svan
Svan said:

А зачем?

https://youtu.be/3yiP1JMtxDM


Время: 05:01