web-dev-qa-db-ja.com

Bettercapがプロキシを使用してHTTPSログイン資格情報をスニッフィング

Bettercapプロキシを使用してHTTPS資格情報を盗聴する方法を知りたいと思っていました。

次のコマンドを使用しています。

bettercap -I wlan0 -T 10.0.0.23 -X  --proxy-https

そして、私がAndroid(WiFi設定で)でアドレスを10.0.0.1:8083、電話が私のWiFiで認証されるタイミングを確認できます。

ただし、FaceBook、Instagramなどにログインすると、資格情報が表示されません。実際、端末がWiFiに接続している場合を除いて、端末には何も表示されません。

コマンドライン引数がありませんか?

6
Jacob Collins

[〜#〜] hsts [〜#〜] テクニックを使用してhttpsサイトをバイパスするBettercapツール。このタイプの攻撃は、プリロードされたリストにリストされていないサイトでのみ機能します。

リスト ここ を確認できます。

FacebookやGoogleアプリ(Gmail、Instagramなど)のトラフィックをスニッフィングしようとしている場合、クライアントにアプリケーションまたはブラウザを使用していても、ブラウザにリストがプリロードされているため、動作しませんでした。 、およびアプリケーションに埋め込まれた証明書。

IEブラウザーはプリロードされたリストを使用しないため、Internet ExplorerでFacebookを開こうとすると正常に動作します。

SSLルート証明書を使用してhttpsプロキシを作成し、この証明書を携帯電話にインストールすると、HTTPSトラフィックを復号化できます。

https://www.trustwave.com/Resources/SpiderLabs-Blog/Intercepting-SSL-And-HTTPS-Traffic-With-mitmproxy-and-SSLsplit/

1
androux