HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.02.2020, 17:39
Matrix3007
Guest
Сообщений: n/a
Провел на форуме:
2241

Репутация: 0
По умолчанию

В общем, имеется ссылка на какую-то страницу какого-то сайта. Чтоб получить нормальный ответ, нужно открыть ссылку с их же приложения-клиента (на андроиде), иначе можно получить только предупреждение о том, что ссылка только для мобилок. Задача: посмотреть, как формируется запрос и подделать его. С самого приложения пакеты отправляются на 443 порт, только вот это TCP. На счет андроида я не заморачивался и сэмулировал его с помощью BlueStacks. Пакеты ловил с Wireshark. Приложение вроде как получает нормальный ответ, но в пакетах он нечитаем. То есть, всё, что я вижу, выглядит примерно так:

...G.9...p.a.C.U7448...Ky+..y:~._...,sW.......S... ..b...9.Z...w4...\.E.?...\.a)...

...............................h2.http/1.1.......

Понимаю, что шифрование, но делать с этим что-то надо. Есть какие-нибудь варианты?
 
Ответить с цитированием

  #2  
Старый 02.02.2020, 18:11
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Я подобное перехватывал с помощь бурпа, на телефоне/эмуляторе устанавливаем прокси на комп где запущен бурп, далее импортируем сертификат бурпа, и начинаем юзать приложуху
 
Ответить с цитированием

  #3  
Старый 02.02.2020, 18:22
Matrix3007
Guest
Сообщений: n/a
Провел на форуме:
2241

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Я подобное перехватывал с помощь бурпа, на телефоне/эмуляторе устанавливаем прокси на комп где запущен бурп, далее импортируем сертификат бурпа, и начинаем юзать приложуху
Тоже мысль промелькала, но ведь он tcp не перехватывает, только http. Возможно, я чего-то не понимаю)
 
Ответить с цитированием

  #4  
Старый 02.02.2020, 18:27
Matrix3007
Guest
Сообщений: n/a
Провел на форуме:
2241

Репутация: 0
По умолчанию

Там получается так: если приходит http, серв отправляет предупреждение, а нормальный ответ даёт только на сформированный клиентом tcp запрос, который я не то что подделать - прочитать не могу.
 
Ответить с цитированием

  #5  
Старый 02.02.2020, 18:35
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Matrix3007  
Matrix3007 said:

Тоже мысль промелькала, но ведь он tcp не перехватывает, только http. Возможно, я чего-то не понимаю)
Все норм он будет перехватывать, если правильно сделаете.
 
Ответить с цитированием

  #6  
Старый 02.02.2020, 22:20
Matrix3007
Guest
Сообщений: n/a
Провел на форуме:
2241

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Все норм он будет перехватывать, если правильно сделаете.
И всё-таки, Burp Suite прокси работает по протоколу http. Да и я уже пробовал его юзать, только немного по-другому. Я весь трафик с компа отправлял на 127.0.0.1:8080 (прокси бурпа) и потом уже просматривал содержимое ссылки с приложения. Ответ получал, а в бурпе ничего не было.
 
Ответить с цитированием

  #7  
Старый 03.02.2020, 16:01
molemime
Guest
Сообщений: n/a
Провел на форуме:
13528

Репутация: 0
По умолчанию

http это сетевой протокол, работающий на стеке протокола tcp/ip только уровень другой по модели osi
 
Ответить с цитированием

  #8  
Старый 09.02.2020, 22:26
aberkroft
Guest
Сообщений: n/a
Провел на форуме:
14421

Репутация: 3
По умолчанию

Цитата:
Сообщение от Matrix3007  
Matrix3007 said:

Тоже мысль промелькала, но ведь он tcp не перехватывает, только http. Возможно, я чего-то не понимаю)
Запишите трафик wireshark-ом, например
 
Ответить с цитированием

  #9  
Старый 22.04.2020, 20:47
Hohol99
Guest
Сообщений: n/a
Провел на форуме:
21930

Репутация: 0
По умолчанию

Цитата:
Сообщение от Matrix3007  
Matrix3007 said:

Тоже мысль промелькала, но ведь он tcp не перехватывает, только http. Возможно, я чего-то не понимаю)
Неверно, к сожалению. HTTP/HTTPS - протколы прикладного уровня, а TCP - транспортного, представьте матрешку, в итоге мы имеем следующее - прикладной уровень разделили на порции и отправили внутри транспортного, см. модель OSI.

В этом и суть зашифрованного трафика, что расшифровать его может только владелец приватного ключа (сервер), в клиентском приложении его нет.

Решение выглядит вот так: распаковать приложение, заменить его родной сертификат сертификатом, выпущенным при помощи burp suit/Fidler

настроить прокси и наблюдать за идущим расшифрованным
 
Ответить с цитированием

  #10  
Старый 10.06.2021, 10:24
tarasov2000
Guest
Сообщений: n/a
Провел на форуме:
578

Репутация: 0
По умолчанию

Цитата:
Сообщение от Matrix3007  
Matrix3007 said:

Понимаю, что шифрование, но делать с этим что-то надо. Есть какие-нибудь варианты?
Приватный ключ с приложения вытаскивай и им расшифровывай ответы с сервера. Чтоб посмотреть что на сервер уходит - подмени сервер на свой, узнаешь первый запрос, отправишь его на настоящий, посмотришь ответ и так далее

Для твоей задачи не так много запросов будет, быстрее все в ручном режиме сделать
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ