Lire un flux SSL
Niveau :
Résumé : tcpdump ssl ; ptrace ; ltrace
Vous attendez la suite de mon article sur ce qui passe par les oreilles d'un android ? Hé bien vous allez attendre encore un peu ...
Lorsque vous récupérez via tcpdump un flux SSL (au hasard du https), il est chiffré et c'est justement l'intérêt du SSL de vous empêcher de lire ce flux.
Mais si si vous maitrisez une des deux extrémités, il devrait être normal que vous puissiez lire ce flux. C'est pourquoi nous allons le faire.
Côté serveur
Dans le cas où vous maitrisez le côté serveur, il suffit d'ouvrir la trace tcpdump (sauvegardée avec l'option -s0 -w file) sous wireshark et de le configurer pour qu'il utilise la clé serveur pour déchiffrer le flux :comme ici et de choisir de suivre le flux ssl au lieu du flux TCP.
C'est simple et efficace.
Côté client
Maintenant si vous êtes côté client sans certificat client, vous êtes coincés. Et c'est là que j'ai une solution à vous proposer.
Il existe plusieurs moyen pour espionner vos processus, tout d'abord vous pouvez créer un wrapper autour de la lib SSL et utiliser LD_PRELOAD pour la charger avant le processus. C'est bien mais difficile à mettre en œuvre, surtout si le processus tourne déjà, je vous laisse explorer cette voie de votre côté.
La deuxième solution est d'utiliser ptrace pour espionner le processus. Techniquement complexe, cette méthode nous est grandement facilitée par l'outil ltrace.
Pour la suite je vais supposer que les services à espionner passent par openssl, mais rien ne vous empêche de faire la même chose avec gnutls.
Espionner un processus
C'est simple :
# vous le lancez directement : $ ltrace ma commande # ou vous espionnez un processus qui tourne déjà $ ltrace -p pid
Ça vous montre le fonctionnement, mais c'est aussi illisible qu'un strace.
Espionner le SSL
Ajoutons quelques options pour trier ce fouillis :
$ ltrace -l /usr/lib/libssl.so.0.9.8 -s 20000 -e SSL_read,SSL_write
Et voilà, la liste des appels ! Mais ce n'est pas suffisant.
Ajoutons les lignes suivantes dans /etc/ltrace.conf (ou dans ~/.ltrace.conf) :
int SSL_read(addr,string[retval],int); int SSL_write(addr,string[arg3],int);
On relance la commande et maintenant nous avons le contenu de la communication en clair.
Mais il y a un petit bug dans ltrace, string[retval] devrait couper les chaines de SSL_read en fonction de la valeur de retour, mails ne le fait pas.
Corrigeons cela avec un petit script de formatage et cette fois nous avons toute la communication en clair !
$ ltrace -l /usr/lib/libssl.so.0.9.8 -s 20000 -e SSL_read,SSL_write -p pid 2> /tmp/trace $ perl -pe 's/(SSL_read.*?, ")(.*)(".*? )(\\d+)$/$1.substr($2,0,$4).$3.$4/e' /tmp/trace | lessTags:planet-libre, planete-libre, Savoir-faire
Si vous avez aimé, il y a aussi :