networking - whatsapp 使用 wireshark 嗅探 ssl 流量

标签 networking ssl reverse-engineering wireshark whatsapp

我已经阅读了很多关于嗅探 whatsapp 流量的文章,我已经知道它是通过 ssl 进行的。 但是,一旦我不知道 whatsapp 用于加密的私钥是什么,我需要知道是否有任何方法可以解密此 ssl 流量。

那么我如何才能发现正在使用哪个证书或是否存在另一种解密这些消息的方法?

我不想看任何人的聊天记录,我的意图是通过网络查看协议(protocol)消息。为了理解,进行逆向工程并为个人工作目的精心设计一个简单的 JAVA api。

我正在使用 wireshark 读取 ssl 流量。

screenshot of a capture of a whatsapp chat

最佳答案

您可以尝试使用可以生成伪造 SSL 证书的代理软件进行中间人攻击,但它并不总是有效。其中一些应用程序使用证书固定来防止此类攻击。

HTTP 代理:
http://fiddler2.com/get-fiddler
该软件会生成一个明显的伪造证书,如果该应用允许,您可以接受该证书。

证书固定:
https://security.stackexchange.com/questions/29988/what-is-certificate-pinning

关于networking - whatsapp 使用 wireshark 嗅探 ssl 流量,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18842005/

相关文章:

java - Bluemix - Java 应用程序 - 如何为 Unlimited JCE Strength 打补丁?

java - 使用基于 Java Key Store 别名的单个证书

c - 从编译器 asm 输出逆向工程数组维度/结构布局?

debugging - 开始可执行文件黑客/反编译/调试

java - Java 中的安全通信 - 序列化密文对象与传输层加密与 SSL 上的 RMI

linux - 缓冲如何在 Linux 上的套接字中工作

python - 在Python中打包和解包浮点值

networking - 如何在新命名空间中内部公开 Kubernetes API?

c - 将 PowerPC 逆向为 C

docker - Kubernetes hello-minikube教程-无法连接到Pod