Как проверить расшифрованный трафик TLS / SSL в Wireshark из программы, не поддерживающей SSLKEYLOGFILE?

Предпринимаются некоторые попытки расширить протокол VT таким образом, чтобы разрешить ввод с клавиатуры без потерь (среди других функций, таких как графика).

Один пример - notty: https://github.com/withoutboats/notty

1
04.12.2018, 23:47
1 ответ

Я не могу решить вашу проблему, но надеюсь, что смогу немного помочь вам.

Как вы знаете, параметры -Iи -Tнеобходимы для зеркалирования. Параметр -Iуказывает интерфейс, на котором должен быть анализатор (некоторого узла, перехватывающего зеркальные пакеты ), а параметр -Tуказывает IPv4-адрес целевого объекта зеркальных данных.

SSLsplit фактически разрешает MAC-адрес (заголовка L2 )из предоставленного интерфейса и IPv4-адреса. SSLsplit ищет исходный MAC-адрес из интерфейса и на следующем шаге отправляет запрос ARP для целевого IPv4-адреса на интерфейсе. SSLsplit ожидает ответа ARP, который содержит MAC-адрес назначения, чтобы все адреса заполняли пакет.

Если предоставить фиктивный интерфейс SSLsplit, он не сможет определить MAC-адрес назначения. Вот почему у вас есть failed to lookup target ether.

Не лучше ли в этом случае использовать параметр -Xдля логирования трафика в файл .pcapи вам не придется решать проблемы?

0
28.01.2020, 00:23

Теги

Похожие вопросы