lunes, 12 de mayo de 2008

Herramientas de análisis SSL


De toda la vida se han utilizado herramientas de tipo man-in-the-middle para interceptar el tráfico HTTP y HTTPS que genera el navegador de uno, y así poder estudiar en detalle las peticiones que ha generado. Es algo básico en los test de intrusión sobre aplicaciones de web.

Sin meterme en herramientas históricas, sólo diré algunas de las más populares en los últimos tiempos (y que me gustaban a mí) son Paros Proxy, WebScarab, Burp Proxy, o Fiddler. Leo en el blog Microsoft, su tecnología y yo una entrada (de hace algún tiempo) sobre otra herramienta nueva que da un puntito de evolución: Strace.

Si en las otras hay que configurar la herramienta como proxy del navegador, ahora sólo hay que utilizar un sencillo script, sin necesidad de tocar la configuración del navegador. Para conseguir esto, la utilidad inyecta una DLL en el proceso que va a utilizar SSL. Sirve lo mismo para Internet Explorer que para otros navegadores, y en general, para cualquier aplicación basada en sockets, por ejemplo, Outlook Express. Puede ocurrir, como es el caso de Firefox, que no todos utilizan las llamadas al sistema que intercepta Strace para capturar tráfico SSL, con lo que sólo podría interceptarse tráfico HTTP, según puede leerse en el blog de su autor.

Para analizar la salida obtenida por strace, es necesario utilizar una segunda herramienta: httpreplay.

Y en Windowstips utilizan ambas para realizar un análisis de malware, que está muy bien ;)

No hay comentarios: