Lorsqu’on sniffe une connection https avec un sniffer comme
Wireshark (anciennement Ethereal), tout ce qu’on observe dans les logs, c’est une bouillie chiffrée. Logique me direz vous.
Mais alors comment faire pour capter les paquets chiffrés en SSL qui transitent par votre carte réseau ? Il existe un petit soft portable baptisé
oSpy qui récupère les trames à la source et en clair, c’est à dire directement au coeur des navigateurs ou applications qui communiquent en protocole chiffré. Ce genre d’outil permet d’analyser certains logiciels (compilés) afin de vérifier la nature des informations qu’ils transmettent (pour de l’analyse de malware par exemple), de debugger le comportement de certaines applications lorsqu’elles sont lancées dans un environnement protégé par un firewall ou encore de faire un peu de reverse engineering afin de mieux comprendre le fonctionnement de certaines API.
Le fonctionnement est très simple. Vous lancez le logiciel, vous attachez oSpy à un process (là je l’ai branché sur iexplore.exe , c’est à dire Internet Explorer) et en avant pour le snif…
Test sur le site d’une banque qui affiche bien le n° de compte et le password
Comprenez bien que vous ne pourrez rien pirater avec cet outil. Il est uniquement destiné à analyser ce qui se passe sur votre propre ordinateur, suite aux actions que vous faites. Donc rien d’illégal là dedans, je vous rassure.
Une connexion sur Yahoo! Mail
Vous pouvez télécharger
oSpy ici et pour info, sur la droite, il y a plein de liens vers des petites vidéos « tuto » qui expliquent comment se servir du soft. Dans le même style, il existe aussi
Fiddler qui si ma mémoire est bonne se greffe uniquement sur les browsers (donc un peu moins universel que oSpy). Bon debugging les amis !