Перехватывание и манипулирование через MITM, но с общим трафиком TLS, а не HTTPS. И с Android как цельAndroid

Форум для тех, кто программирует под Android
Ответить
Anonymous
 Перехватывание и манипулирование через MITM, но с общим трафиком TLS, а не HTTPS. И с Android как цель

Сообщение Anonymous »

Я пытаюсь перехватить трафик TLS на порту 8443 между приложением Android и IPCAM (8443-это порт веб-камеры) на моей локальной сети, на лету (например, Burp Suite с HTTP (S)). Протокол в 8443 не является https. Я реализовал прокси в настройках Android, работающие только с HTTP/HTTPS, поэтому трафик в порт 8443 обходит их. Мой компьютер для веб -камеры.
Единственным оставшимся вариантом, по -видимому, является подделка ARP, но мне также нужна моя машина MITM, чтобы одновременно поддерживать два сеанса TLS: один с приложением (притворяясь, что это веб -камера) и один с веб -камерой (притворяется приложением), без SSL Speping. Я попробовал Bettercap, но, похоже, он не поддерживает Mitm.
pcapdroid, но я не позволяю мне манипулировать запросами на лету. .

Подробнее здесь: https://stackoverflow.com/questions/797 ... -not-https
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «Android»