0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|Расшифровываем HTTPS-трафик испольуя WireShark|

🤙Шизо на связи!
🔥Сегодня разберём статью про расшифровки(не дешифровки!) HTTPS - трафика посредством Wireshark.
Способы очень простые:
1️⃣Первый способ легко выполняется для Linux(у яблочных потруднее, хотя macos - никсы, но всё-равно, на винде вообще не трудно, там для этого есть гуи - интерфейс) устанавливаем глобальную переменную SSLKEYLOGFILE подробнее расскажу ниже(только для линуха, ибо сердечко отдал именно ему, про остальные можно почитать в статье).
Для тех кто не в теме синтаксис у глобальны переменных такой: export NAME=Value или set NAME=Value
и записывать строку(и) нужно в одном из файлов: ~/.bashrc, ~/.bash_profile, ~/.bash_login, ~/etc/.profile или ~/etc/environment.
Всё очень просто, шизо гарантирует.
Открываем удобным вам редактором файл(нужно будет ввести пасс):
sudo vim ~/.bashrc
Далее добавляем строку с переменной для дальнейшей работы в Wireshark:
export SSLKEYLOGFILE=~/.sslkeyfile
И закрываем файл(конечно, его нужно сохранить), после чего пишем : source ~/.bashrc

После этих операций нужно перезапустить по, HTTPS-трафик которого мы хотим проанализировать и расшифровать.
На выходе после этого должны получить такое:
# SSL/TLS secrets log file, generated by NSS
CLIENT_HANDSHAKE_TRAFFIC_SECRET ваше значение
SERVER_HANDSHAKE_TRAFFIC_SECRET ваше значение
CLIENT_RANDOM ваше значение
CLIENT_TRAFFIC_SECRET_0 ваше значение
SERVER_TRAFFIC_SECRET_0 ваше значение
EXPORTER_SECRET ваше значение

Теперь, переходим в Wireshark и переходим в TLS(Edit -> Preferences -> Protocols -> TLS), затем устанавливаем значение SSLKEYLOGFILE в "(Pre-)Master Secret Log filename" и ставим галочки возле ☑️Reassembe TLS records multiple TCP segments и
☑️Reassembe TLS Application Data spanning multiple TLS records.

2️⃣Второй способ связан со сниффингом.
Для его реализации нужно просто нажать на пкм на пакет TLS, затем нажимаем на Protocol Preferences -> Transport Layer Security -> (Pre-)Master Secret Log filename, затем выпадет сверху менюшка, в которой мы введём путь к файлу, который нужно расшифровать.

⚠️Хочу подвести итоги. Да расшифровать HTTPS - трафик просто, а вот дешифровать намного труднее, ибо TLS будет нам мешать, однако, для анонимов это означает, что трафик из exit-node тоже можно прослушивать не особо заморачиваясь, при условии того, что атакующий будет в системе, в ином случае - придётся заниматься дешифрованием. Также можно таким образом реверсить приватные апишки веб приложений, исследовать уязвимости и что очень важно использовать это для аудита приватности приложения.

#shizo #decrypt #decipher #wireshark #https
👍31
|Decipher HTTPS using WireShark|

🤙The
Shizo is in touch!
🔥 Today we will analyze an article about decipher (not decryption!) HTTPS traffic via Wireshark.
The methods are very simple:
1️⃣ The first method is easily done for Linux(apple is more difficult, although macos - nicks, but still, it's not difficult at all on Windows, there is a GUI interface for this) we set the global variable SSLKEYLOGFILE in more detail below (only for linux, because I gave it to him, you can read about the rest in the article).
For those who are not in the topic, the syntax of global variables is as follows: export NAME=Value or set NAME=Value
and you need to write the string(s) in one of the files: ~/.bashrc, ~/.bash_profile, ~/.bash_login, ~/etc/.profile or ~/etc/environment.
It's very simple, the schizo guarantees.
Open the file with an editor convenient for you (you will need to enter a pass):
sudo vim ~/.bashrc
Next, add a string with a variable for further work in Wireshark:
export SSLKEYLOGFILE=~/.sslkeyfile
And close the file (of course, you need to save it), after which we write : source ~/.bashrc

After these operations, we need to restart the software whose HTTPS traffic we want to analyze and decipher.
At the output after that you should get this:
# SSL/TLS secrets log file, generated by NSS
CLIENT_HANDSHAKE_TRAFFIC_SECRET is your value
SERVER_HANDSHAKE_TRAFFIC_SECRET is your value
CLIENT_RANDOM your value
CLIENT_TRAFFIC_SECRET_0 is your value
SERVER_TRAFFIC_SECRET_0 is your value
EXPORTER_SECRET is your value

Now, go to Wireshark and go to TLS(Edit -> Preferences -> Protocols -> TLS), then set the SSLKEYLOGFILE value to "(Pre-)Master Secret Log filename" and tick the boxes next to ☑️ Reassembe TLS records multiple TCP segments and
☑️ Reassembe TLS Application Data spanning multiple TLS records.

2️⃣ The second method is related to sniffing.
To implement it, you just need to click on the TLS package on the right button click , then click on Protocol Preferences -> Transport Layer Security -> (Pre-)Master Secret Log filename, then a menu will drop down from above, in which we will enter the path to the file to be decipher.

⚠️I want to sum up. Yes, it's easy to decipher HTTPS traffic, but it's much more difficult to decrypt, because TLS will interfere with us, however, for anonymous users, this means that traffic from the exit node can also be listened to without much bother, provided that the attacker is in the system, otherwise you will have to decrypt. You can also reverse engineering the private API of web applications in this way, investigate vulnerabilities and, most importantly, use this to audit the privacy of the application.

#shizo #decrypt #decipher #wireshark #https
👍1
|Webtunnel|

🧅Все те, кто хотел пощупать
HPTTPT(репа на гитхабе) в связке с луковичной маршрутизацией(конкретно для Tor-мостов), наконец вышло пригодная для использования версия Webtunnel. Webtunnel - это PT(pluggable transport) для мостов Tor, который основывается на HTTPT(прокси-сервер, помогает при обходе цензуры при помощи повсеместного распространения протокола HTTPS, помогая сливаться с "обычным" интернет-трафиком). То есть, для противостояния цензуры происходит имитация HTTPS-трафика. Важно заметить, что на одном IP-адресе, можно поднять сразу и WebTunnel и extor-static-cookie и Snowflake и остальные PTs, то есть ничто не мешает сразу у себя держать и Snowflake и WebTunnel.

🧅All those who wanted to feel
HPTTPT(github repo) in conjunction with onion routing (specifically for Tor bridges), finally came out a usable version of Webtunnel. Webtunnel is a PT (pluggable transport) for Tor bridges, which is based on HTTPT (a proxy server that helps in circumventing censorship with the ubiquity of the HTTPS protocol, helping to merge with "normal" Internet traffic). That is, to counter censorship, HTTPS traffic is simulated. It is important to note that on the same IP address, you can immediately raise both WebTunnel and extor-static-cookie and Snowflake and the rest of the PTs, that is, nothing prevents you from keeping both Snowflake and WebTunnel at once.

#anonymity #Anti_Censorship #Tor #PT #bridge #HTTPT #HTTPS #Replay_Attack_Protection #ProbeResistant_Proxies
👍3