votre avatar

Rayna St

est avec nous depuis le 3 novembre 2014 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

1 commentaires

Avec PiRogue, capturer le trafic HTTP(S) d'un smartphone devient plus simple

Le 27/03/2018 à 19h 14

Oui, bon, l’IPv6 et DNSSEC, spas trop sec pour la prod ;) Quant aux sites web en HTTPS, je ne comprends pas le propos : l’utilisation que j’en fais, c’est pour capturer le trafic d’applis. Et puis, en fin de compte, le principe d’un mitm, c’est de se faire passer pour le destinataire légitime, donc je ne comprends toujours pas le souci de HTTPS tout bête (je ne parle pas des cas mentionné du cert pinning/HSTS). Enfin, même si tu as n’arrives pas à déchiffrer le trafic HTTPS, tu peux avoir une approche de “guess” (taille des paquets : parfois, des apps chinoises que j’ai déjà regardées, t’envoient du binaire en HTTP ou en HTTPS, je me suis rendue compte qu’ils packagent ainsi certains protos, etc.). Donc, bon, si tu veux gratter, tu trouveras de nombreuses infos. Là le but de la chose, c’est de faire du simple, transparent, FLOSS et reproductible.
 
Y a des façons de faire des choses sympas, je vais commencer à documenter comment et ce qu’on peut faire dans les prochaines semaines.