• Категории
  • Подписка
  • Разместить статью
29/08/11 5 2810 Изучение WEB-сервера
-

Cбор идентификационных маркеров через SSL

Утилиты netcat и fscan, не способны подключаться к серви­сам SSL для сбора идентификационных маркеров. Поэтому напрашивается вопрос – как получить иден­тификационные маркеры от SSL-служб?

Одним из самых простых способов является использование локального прокси-сервера, который по протоколу SSL посылает запросы к интересующему нас удаленному серверу, для чего существует несколько хороших инструментов, одним из которых является использование утилиты sslproxy. Следующая команда демонстрирует, как запустить sslproxy для про­слушивания локального порта 5000 и подключения через прокси-сервер к порту 443 удален­ного компьютера. Для установления SSL-соединения необходим файл сертификата dummycert.pem (поставляется вместе с утилитой sslproxy):

C:\>sslproxy -l 5000 -R www.victim.com -r 443 -c dummycert.pem -p ss123
SSL: No verify locations, trying default
Proxy ready, listening for connection

Теперь можно открыть дополнительный сеанс работы в командной строке, соединиться с локальным прокси-сервером через порт с номером 5000 и попытаться провести сбор иден­тификационных маркеров:

C:\>nc –vv localhost 5000
localhost [127.0.0.1] 5000 (?) open
HEAD/HTTP/1.0
HTTP/1.1 2000 OK
Date: Fri, 15 Feb 2002 16:47:56 GMT
Server: WebSTAR/4.2 (Unix) mod_ssl/2.8.6 OpenSSL/0.9.6c
Connection: close Content-Type: text/html

Вернувшись в окно sslproxy, можно увидеть, как установится соединение с удаленным сервером по протоколу SSL через порт 443, а в окне netcat — как утилита, используя это со­единение, произведет опрос сервера:

Connection on fd=412
SSL: Cret error: unknown error 20 in /C=ZA/ST=Western
     Cape /L=Cape Town/o=Thawte Consulting
     cc   /OC=Decertification Services Division/CN=Thawte Server
     CA/Email=server-certs@thawte.com
SSL: negotiated cipher: EDH-RSA-DES-CBC3-SHA
client: broken pipe (read)

Среди других хороших инструментов для создания локального SSL прокси-сервера можно выделить stunel и openssl.


5 комментариев на «“Cбор идентификационных маркеров через SSL”»

  1. Хммм, что касается stunel да вешь полезная, но вот openssl я б не рекомендовал.

  2. Хорошая статья, но маловата :) Про OpenSSL можно много чего интересного
    написать, как раз ковыряюсь с настройками для локального сервера. Жду
    дальнейших статей по теме!

  3. netcat может и не может работать со стеком tcp/ip (за исключением прикладного уровня), но вот некоторые его модификации могут. Тем более есть активные сниферы и библиотеки подобные pcap так что с минимальным знанием программирования + стека tcp/ip можно все это реализовать куда более интересно =) 

  4. паша:

    даааа интересно даже))

Добавить комментарий

Яндекс.Метрика