web-dev-qa-db-fra.com

Bettercap sniff HTTPS login credentials using proxy

Je me demandais comment je pouvais renifler les informations d'identification HTTPS en utilisant le proxy Bettercap.

J'utilise la commande suivante:

bettercap -I wlan0 -T 10.0.0.23 -X  --proxy-https

Et lorsque je configure le proxy sur mon Android (dans les paramètres WiFi), avec l'adresse comme 10.0.0.1:8083, Je peux voir quand le téléphone s'authentifie avec mon WiFi.

CEPENDANT, je ne vois aucun identifiant apparaître lorsque je me connecte à FaceBook, Instagram, etc. En fait, il n'y a rien sur le terminal, sauf lorsque mon appareil se connecte à mon WiFi.

Suis-je absent d'un argument de ligne de commande?

6
Jacob Collins

Outil Bettercap utilisant la technique HSTS pour contourner les sites https, et ce type d'attaque ne fonctionne que pour les sites non répertoriés dans la liste préchargée.

Vous pouvez consulter la liste ici .

Si vous essayez de flairer le trafic des applications Facebook ou Google (telles que Gmail, Instagram, ...) cela n'a pas fonctionné, même si le client utilise l'application ou le navigateur, en raison de la liste préchargée répertoriée sur le navigateur et le certificat intégré aux applications.

Essayez d'ouvrir Facebook sur Internet Explorer, cela fonctionnera très bien car IE le navigateur n'utilise pas la liste préchargée.

Vous pouvez créer un proxy https avec un certificat racine SSL et installer ce certificat sur votre téléphone, puis vous pouvez décrypter le trafic HTTPS.

https://www.trustwave.com/Resources/SpiderLabs-Blog/Intercepting-SSL-And-HTTPS-Traffic-With-mitmproxy-and-SSLsplit/

1
androux