ФИЗИЧЕСКИЙ СНИФФЕР HTTPS (не HTTP)
#https #mitm #cybersecurity
В этом видео я решил связать OrangePi3 и mitmproxy.
OrangePi подключается в сеть посредством устройства посередине. На нем поднмается DHCP/DNS, далее устройство переполучает адрес, от нашего (не всегда, в зависимости от близости подключения в клиенту и систем безопасности сети) DHCP серверу, трафик ходит между интерфейсами за счет конфигурации iptables и заворачивается на mitmproxy. Тот в свою очередь подменяет сертификаты на лету.
Mitmproxy на сегодня – один из работающих инструментов по подмене сертификатов + имеет API и множество функций, которые можно использовать в коде.
В итоге получаем полноценнто работающий сниффер HTTPS, в формате физического утройства.
00:00 – Физический сниффер HTTPS?
00:54 – Схема подключения OrangePi
02:53 – Настройка OrangePi + mitmproxy
06:23 – Демонстрация атаки
08:14 – Выводы
by unit3301
linux dns server
но это же сосем на неопытных пользователей рассчитано. если было предупреждение о невалидности сертификата, дальше ненадо лезть…
отличный видос
Привет. Мне нужна помощь. Вот я пользуюсь одной программой через которую парсят всю инфу о моем пк хотелось бы подменить инфу или вообще чтоб эта инфа не отправлялась на сервер. заплачу тому кто мне поможет.
так а в чем смысл если будет ворнинг про сертификат в браузере?
спасибо за годный контент
привет от honey montana
❤
Что нибудь по badusb тематике планируешь?
Спасибо тебе за твои труды👍🏻👍🏻👍🏻👍🏻👍🏻 все разжевал и показал✌