我正在尝试嗅探我创建的 VirtualBox(Android)中的 SSL 流量。我正在使用 VirtualBox 的内置 pcap 系统嗅探常规流量,但显然这对 SSL 不起作用。我想做的是生成新的根密钥,并查看哪些应用程序容易受到这种攻击(因此实际上这是一种 MITM 攻击)。但由于没有“VirtualBox 网络接口”,我有点卡在这里。有没有人愿意给我一个先机?
答案1
SSL 加密是在应用程序层完成的,因此您要么需要修改要嗅探的应用程序(例如浏览器),要么需要发起中间人攻击(例如使用 mitmproxy 或 burp suite)。只有当您拥有目标服务器的私钥并使用 RSA 密钥交换时,才有可能进行被动 SSL 嗅探和解密,但现代网站使用 (EC)DHE 密钥交换,可以抵抗这种嗅探。
答案2
可以创建一个虚拟网络(internet <--> proxy vm <--> (virtual) internal network
),在 Gateway 机器上运行透明拦截代理。下面是 mitmproxy 的教程:http://mitmproxy.org/doc/tutorials/transparent-dhcp.html