DNS Server linuxLinux serverNETWORK ADMINISTRATIONS

ФИЗИЧЕСКИЙ СНИФФЕР HTTPS (не HTTP)

#https #mitm #cybersecurity

В этом видео я решил связать OrangePi3 и mitmproxy.
OrangePi подключается в сеть посредством устройства посередине. На нем поднмается DHCP/DNS, далее устройство переполучает адрес, от нашего (не всегда, в зависимости от близости подключения в клиенту и систем безопасности сети) DHCP серверу, трафик ходит между интерфейсами за счет конфигурации iptables и заворачивается на mitmproxy. Тот в свою очередь подменяет сертификаты на лету.
Mitmproxy на сегодня – один из работающих инструментов по подмене сертификатов + имеет API и множество функций, которые можно использовать в коде.
В итоге получаем полноценнто работающий сниффер HTTPS, в формате физического утройства.

00:00 – Физический сниффер HTTPS?
00:54 – Схема подключения OrangePi
02:53 – Настройка OrangePi + mitmproxy
06:23 – Демонстрация атаки
08:14 – Выводы

source

by unit3301

linux dns server

9 thoughts on “ФИЗИЧЕСКИЙ СНИФФЕР HTTPS (не HTTP)

  • но это же сосем на неопытных пользователей рассчитано. если было предупреждение о невалидности сертификата, дальше ненадо лезть…

  • Привет. Мне нужна помощь. Вот я пользуюсь одной программой через которую парсят всю инфу о моем пк хотелось бы подменить инфу или вообще чтоб эта инфа не отправлялась на сервер. заплачу тому кто мне поможет.

  • так а в чем смысл если будет ворнинг про сертификат в браузере?

  • Что нибудь по badusb тематике планируешь?

  • Спасибо тебе за твои труды👍🏻👍🏻👍🏻👍🏻👍🏻 все разжевал и показал✌

Comments are closed.