使用mitmproxy嗅探双向认证ssl链接——嗅探AWS IoT SDK的mqtts

亚马逊AWS IoT使用MQTTS(在TLS上的MQTT)来提供物联网设备与云平台直接的通信功能。出于安全考虑,建议给每个设备配备了证书来认证,同时,设备也要安装亚马逊的根证书;这样,在使用8883端口建立TLS连接时,客户端SDK既对AWS进行验证,同时AWS IoT也对设备的证书进行验证。由此,便对中间人攻击带来了较高的要求,下面记录一下这几天的爬坑经理。

0.方案

整体方案类似于这个:https://wiki.dequis.org/notes/facebook/

用Host-Only模式的virtual box虚拟机当受害者,用iptables使其可以上网,并在虚拟网卡vboxnet0上搭建mitmproxy来嗅探。

VBox虚拟机(安装SDK)  ====> VBoxnet0网络接口(搭建mitmproxy)======>eth0(公网访问AWS)

用到的工具:

Kali Linux

Virtual Box

mitmproxy

wireshark

dnsmasq

iptables

openssl

1.注册AWS IoT

注册AWS比较麻烦,还需要可支付美元的信用卡,不过因为担心被扣费刷爆,我随便baidu了一个填上。但是,由于扣费1USD不成功,导致下一步验证码总是过不去,所以填真实的信用卡比较靠谱。(奇怪的是,我静置1天后莫名其妙通过了;期间AWS发邮件说因为虚假信息要封号,我靠三寸不烂之舌通过了验证。)之后就是根据AWS的说明下载并试用SDK,特别值得一提的是,他提供了一个向导,直接注册设备生成证书和对应平台SDK,非常方便,我选用了生成的Linux Python SDK来实验。

2. Kali下安装virtual box

请参考网上其他教程。特别说明,一定要apt-get update ,apt-get upgrade ,apt-get dist-upgrade 升级到最新,并且reboot,到最新的内核版本安装,否则各种Linux headers和内核版本对应不上产生的问题。

3. virtual box采用host-only模式

https://www.virtualbox.org/manual/ch06.html#network_hostonly

使用host-only联网可参考:https://unix.stackexchange.com/questions/383791/virtualbox-host-only-with-internet

注意,virtual box修改网络模式的时候要关掉虚拟机!(在windows上用惯了VMare注意一下)

开始打算直接使用NAT,然后在host主机上(宿主机)搭建中间人代理mitmproxy,然而不知为何一直抓不到包,并且不像VMare可以看到虚拟网络接口,故使用host-only配合iptables

4.设置iptables使用mitmproxy中间人代理

https://media.readthedocs.org/pdf/mitmproxy/latest/mitmproxy.pdf

iptables教程:http://www.cnblogs.com/haven/archive/2012/09/27/2705859.html

(常用-t指定表,-S显示设置的规则,-F对该表的规则进行删除)

开启ipv4转发 sysctl -w net.ipv4.ip_forward=1

我设置的规则:(eth0外网连接,vboxnet0是host上的虚拟接口)

首先两个网络接口可以互相转发

iptables -A FORWARD -i eth0 -o vboxnet0 -j ACCEPT iptables -A FORWARD -i vboxnet0 -o eth0 -j ACCEPT

设置中间人代理以及NAT:

iptables -t nat -A PREROUTING -i vboxnet0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080 iptables -t nat -A PREROUTING -i vboxnet0 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8080 iptables -t nat -A PREROUTING -i vboxnet0 -p tcp -m tcp --dport 8883 -j REDIRECT --to-ports 8080        //8883端口是mqtts iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  //在eth0设置nat改变原地址

注意,这里将mitmproxy搭建在vboxnet0,开始我选择搭建在eth0,但是不知为何一直抓不到包。

5. 设置SSL证书

http://docs.mitmproxy.org/en/stable/certinstall.html#the-mitmproxy-certificate-authority

首先让客户端SDK信任mitmproxy的证书,但是,AWS提供的证书和mitmproxy提供的证书在格式上不同,不能仅仅替换证书文件,还需要转换,在执行脚本时-r参数替换为mitmproxy的证书文件。

openssl x509 -in mitmproxy-ca-cert.pem -inform PEM -out foo.crt   //更改证书格式

python aws-iot-device-sdk-python/samples/basicPubSub/basicPubSub.py -e axxxxxx9x.iot.us-east-2.amazonaws.com -r foo.crt -c 0000.cert.pem -k 0000.private.key

客户端设备的证书也要经过转换才能提供给mitmproxy,不然服务器会断开连接。

格式转换参考:https://stackoverflow.com/questions/28712088/unable-to-load-certificate-6300error0906d06cpem-routinespem-read-biono-star

使用客户端证书:http://docs.mitmproxy.org/en/stable/certinstall.html#using-a-client-side-certificate  (文档有个坑,这里其实不能单纯指定文件夹,最好指定证书文件,官网文档没及时更新)

填坑:https://github.com/mitmproxy/mitmproxy/pull/494/commits/ff6bfba4a6a1c440018c4873d9edeb64da0f8e7f  (这里说明了客户端证书怎么用,若指定文件夹要求文件名和访问域名一致)

openssl rsa -in 0000.private.key -out unprotected.0000.private.key

cat unprotected.0000.private.key 0000.cert.pem > mitm_0000.cert.pem

特别注意,这里不明原因客户端SDK和mitmproxy都会检测到域名不匹配(安全问题?),需要特别处理。SDK我选择注释掉了出错的那一行/usr/local/lib/python2.7/dist-packages/AWSIoTPythonSDK/core/protocol/paho/client.py的800行左右的self._tls_match_hostname();mitmproxy使用--insecure参数,届时会显示警告,但是不会断开连接。

192.168.56.2:52369: Certificate Verification Error for 52.15.111.27:8883: hostname 'no-hostname' doesn't match either of u'*.iot.us-east-2.amazonaws.com', u'iot.us-east-2.amazonaws.com'

192.168.56.2:52369: Ignoring server verification error, continuing with connection。

6.wireshark解密ssl

 http://docs.mitmproxy.org/en/stable/dev/sslkeylogfile.html

设置环境变量让mitmproxy记录下ssl的密钥

export SSLKEYLOGFILE=~/IoT/keylog      (会影响浏览器 ,最好选用下面这个环境变量)

export MITMPROXY_SSLKEYLOGFILE=~/IoT/keylog

7.最后

1)运行代理:

mitmdump -T --insecure --client-certs ~/IoT/connect_device_package/mitm_0000.cert.pem --host --raw-tcp -w 11111 

-v可以显示详细信息。

一定要设置--raw-tcp,否则代理会因为mqtt不是标准的http协议而出错

2)打开wireshark并设置过滤条件为ssl && tcp.port==8883

3)运行sdk脚本:

python aws-iot-device-sdk-python/samples/basicPubSub/basicPubSub.py -e axxxxxx9x.iot.us-east-2.amazonaws.com -r foo.crt -c 0000.cert.pem -k 0000.private.key

4)将密钥导入wireshark即可解密出mqtts消息:

编辑——首选想——protocals——ssl—— (Pre)-Master-Secret log filename,选择记录下的密钥。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏idealclover的填坑日常

从零开始折腾博客(5):全站从http升级到https

HTTPS=HTTP+SSL,简单讲是HTTP的安全版,即HTTP下加入SSL层。相比HTTP,HTTPS提供了内容加密,身份认证,数据完整性的功能,可以有效地...

29230
来自专栏FreeBuf

Android应用测试速查表

写在前面 最近研究了下Android应用测试,找了一些资料,觉得OWASP这篇写的还是比较系统的,所以翻译出来给大家分享下。文中的翻译尽可能保持原文格式,但一些...

48570
来自专栏FreeBuf

动手搭建DDoS演练 | 揭秘在线DDoS攻击平台(下)

*本文原创作者: ArthurKiller 注:本文主张交流与科研学习,请勿对该技术进行恶意使用!本平台及作者对读者的之后的行为不承担任何法律责任。 前言 在上...

4.7K90
来自专栏企鹅号快讯

自动化测试如何解决验证码的问题

对于web应用来说,大部分的系统在用户登录时都要求用户输入验证码,验证码的类型的很多,有字母数字的,有汉字的,甚至还要用户输入一条算术题的答案的,对于系统来说使...

30480
来自专栏FreeBuf

利用第三方软件0day漏洞加载和执行的木马分析

近期腾讯反病毒实验室捕获了一批针对性攻击的高级木马,该木马使用近期热门的时事话题做诱饵,对特殊人群做持续针对性攻击,目前腾讯电脑管家已经能够准确拦截和查杀该木马...

23380
来自专栏FreeBuf

绕过WiFi验证:四招教你免费使用WiFi

如今越来越多的商场、咖啡店、饭店等公共场所都提供了开放的WiFi网络。不过有时即便我们的设备连上了WiFi,当随便打开一个网页就会立即弹出身份验证页面……是不是...

89370
来自专栏java达人

JWT VS Session

作者:Prosper Otemuyiwa 译者:java达人 来源:https://ponyfoo.com/articles/json-web-tokens-...

50060
来自专栏杨建荣的学习笔记

运维平台里的密码管理模块建设

从使用效率上来说,我们希望密码的管理能够更加的透明,至少能够省事一些,如果使用密码带来了一系列的问题,那么密码反而成为了直接使用者的一个累赘。

14900
来自专栏Android 开发者

Android P 加密程序变更

27940
来自专栏运维技术迷

linux配置ssh互信实现免密登陆

公钥认证的基本思想 对信息的加密和解密采用不同的key,这对key分别称作private key(私钥)和public key(公钥),其中,public ke...

569100

扫码关注云+社区

领取腾讯云代金券