Cómo lidiar con la autenticación encriptada en Wireshark

Es posible que desee aclarar su pregunta. Si está utilizando Wireshark, supongo que está aprovechando la red (con permiso) ¿verdad? si no tienes la llave, no puedes hacer mucho … o más bien, como Tony mencionó, no abogamos por la piratería poco ética.
Edición después de la pregunta fue actualizada.
Pero aún no está claro. Estuve tentado de ignorar las respuestas.
No hay nada llamado “demasiado seguro”. Si existe tal cosa, me encantaría saber más para poder adoptar eso. 🙂
Está diciendo “sitio”, “demasiado seguro” y no tiene “claves” y “autenticación directa a la base de datos, encriptada”.
Si las credenciales de la base de datos se envían a través de la red desde el servidor de aplicaciones a través de TLS, felicitaciones, han hecho un trabajo decente. 🙂
Al descifrar el tráfico TLS, debe tener claves … sin eso … tiene que pasar por otras formas … lo siento no puede ayudarlo mucho.

Vea lo que pregunta es cómo puede interceptar la comunicación encriptada, como las credenciales de inicio de sesión y otros detalles a través de wireshark si un sitio web es HTTPS.

Descifrar SSL no es la solución aquí, la mejor manera es atacar la red en la organización con una aplicación como SSL Strip (incluida en Kali Linux). El descifrado de Bcz de la comunicación cifrada no será fácil en lo que a mí respecta.

Mi sugerencia, en lugar de interceptar los paquetes cifrados, intenta quitar la capa SSL en la red, puede ver que toda la red se verá obligada a ir al puerto número 80 en lugar de https (443).

En nuestro pentesting hacemos lo mismo para muchos proyectos de seguridad de red. Mire cualquier video tutorial sobre ssl striping y con la interfaz gráfica de Wirehark y Ettercao puede matarlo como cualquier cosa :). Buena suerte

El objetivo de cifrar una comunicación inalámbrica es mantener alejados a los intrusos.
Por lo tanto, a menos que estén usando un cifrado obsoleto como WEP o descubran un exploit de día cero en el cifrado WPA, no hay nada que pueda hacer al respecto.