Man In the Middle – 2

Örneğin şöyle bir senaryoda:

Orjinal CH içinde çok sayıda cipher suite var, ancak bizdeki OpenSSL yeni bir CH üretirken daha az cipher suite ekledi ve daha küçük bir paket oluştu diyelim. Buna cevap olarak server’dan çıkan SH, içinde önceki paketin ack değeri seq+payload_len = 181 olarak geldi bize. Bu durumda network içinde normalde sorunsuz giden ack/seq değerlerini modifiye etmeden gönderdiğimizde, 200 byte gönderen client ack içinde 181 görünce önceki paketin gitmediğini zannedip aynı paketi tekrar gönderecek ve bir türlü ilerleyemeyecek.

Ya da tam tersi durumda:

Biz arada raw socket üzerinden dinlediğimiz için her türlü geri dönen SH paketini göreceğiz. Ama tcp header’ı yeniden yazmazsak 201 bekleyen client büyük ihtimalle paketi discard edecektir. Bu tür bir durumu örneğin wireshark’ta incelediğimizde “ACK’ed unseen segment” şeklinde bir hata görünür.

Bunlara ek olarak, paketin içeriği değiştiği için her iki durumda da tcp ve ip checksum değerleri invalid olacak. Bunların da tcp ile ilgili değişiklikler bittikten sonra en son olarak yeniden hesaplanması lazım. Paket boyutunun değiştiği durumları garanti altına almak için de her zaman IP-checksum’ın da yeniden hesaplanması faydalı olacaktır.

Burada wireshark ile ilgili kısa bir not geçelim. Wireshark->Edit->Preferences->Protocols->TCP penceresinde “Validate checksum” işaretli değilse bu kontrol yapılmaz ve ilk bakışta bu tür hatalar görünmeyebilir. Bunu açtığınızda ise çok fazla pakette hata varmış gibi görünecektir. Örneğin client tarafından pcap aldığınızda, outgoing paketlerin hepsinde bu uyarı çıkabilir. Network kartı genelde bu hesaplamaları yapacak şekilde optimize edildiği için, wireshark’ın yakaladığı noktada henüz CRC hesaplanmamış olabilir. Dolayısıyla yanlış olduğunu zannediyor.

Doğru hesaplanmış bir MITM senaryosunun en basit hali şu şekilde olabilir:

Modifiye edilip gönderilecek her paket için şu formül uygulanır:

ackn = seqn-1 + lenn-1
seqn = ackn-1

Burada yine unutulmaması gereken iki nokta var. Birincisi, ack hesaplanırken seq ve len değerleri toplanmadan önce host-byte-order’a çevrilip, pakete yazılmadan önce yeniden network-byte-order’a çevrilmeli. İkincisi, burada gösterilen değerlerin tamamı offset olarak hesaplanıyor. Yani ilk CH paketi geldiğinde client’a ait initial sequence number(ISN) paketteki seq değerinden, server’a ait ISN de aynı paketteki ack değerinden alınıp sonraki hesaplamalar bu sayılara eklenerek yapılmalı.

Devam etmeden önce kısa bir not. SSL session’lardan sonra gönderilen FIN/FINACK/ACK mesajlarının da yukarıdaki şekilde işlenip gönderilmesi çok önemli. Aksi takdirde taraflar handshake’in doğruluğundan emin olamayacak ve devam etmeyeceklerdir.

Ortadaki çizgiye, yani kendi uygulamamıza biraz daha yakından bakalım. Senkronizasyonla ilgili önemli bir sorun var aslında şu an.

İlk CH paketlerinden sonra, bizim ürettiğimiz paketler hep gerçek paketlerin gelmesine bağlı. Örneğin server’dan SH geldiği anda, aslında client’dan gelen CH’ye cevap olarak gönderilecek SH çoktan FS içinde üretilmişti. server’dan gelen paket FS’yi tetikleyerek bu paketin client’a gönderilmesini sağlıyor. Ardından client’dan CKE gelerek FS’nin handshake’e devam etmesini sağlıyor. Burada en önemli varsayım client’dan gelen her pakete karşılık server’dan da bir paket geleceği. Bu doğru olsa, gelen paketleri direk FC/FS’ye besleyip, karşı tarafa ait Fake yapıda bekleyen çıktıları göndermek sorun olmayacak. Ama bu varsayım her zaman tutmuyor. (client’a SH ile gönderilen sertfikada aslında server’ın bilgilerinin bulunmaması sorununa daha sonra geleceğiz)

Aslında daha derinde, bu sorunun en kolay sebebi disassemble edilmiş TCP paketleri olabilir. Normalde receive() ile işletim sisteminden aldığımız paketler, kernel’deki TCP implementasyonu tarafından bize reassemble edildikten sonra verildiği için bu sorunla karşılaşmıyoruz. Ama MITM sırasında raw soketler kullanmak zorunda olmamızdan dolayı, bu tür TCP işlemlerini yapabilecek ayrı bir kod hazırda yoksa, özellikle büyük CRT paketleri birkaç TCP paketine bölünmüş olarak gelip yukarıdaki senkronizasyonu kolayca bozabilir.

Reassemble gerektirmese bile, bazı SSL Server’lar SH içindeki CRT ve SHDone mesajlarını ayrı paketlerde yollayabiliyorlar. İlk SH den sonra bizim client’a ilettiğimiz toplu SH’ye karşılık client da kendi CKE’sini bize dönecek. Burada işler karışabilir. Eğer server’dan SH ile ilgili tüm paketler gelmeden client’ın CKE’si bize gelirse, bu mesajı FC’ye iletemeyeceğiz, çünkü henüz bu mesajı işleyebilecek state’e gelmedi. Öncelikle server’dan sertifikayı alıp kendi pre-master-key’ini üretebilecek duruma gelmesi gerekiyor.

Man In The Middle – 1

Amacımız: Karşıdaki bir sunucuya HTTPS ile bağlanan bir browser’ın oluşturduğu trafiği decrypted olarak görebilmek.

PROLOGUE

Bu yöntemi mümkün olduğunca bizim ilerleyişimize paralel olarak anlatmaya çalışacağım. Çünkü başlarda çok önemli görünmeyen ayrıntıların ileride ciddi tasarım değişikliklerine yol açması veya zor farkedilen detaylara neden ihtiyaç duyulduğunun farkedilmesi açısından bu daha faydalı olacaktır. Ayrıca bu süreç boyunca ilerleyişimizi de çözüme en çabuk ulaşan yolu izleyerek yapmadığımızı önceden belirtmek gerek. Konunun detaylarına başlarda hakim olmamamızdan veya inline çalışma ve ssl ile ilgili tecrübe eksikliğimizden kaynaklanan hatalar ve öğrenme odaklı yaptığımız çalışmalardan dolayı aralarda önemli  değişiklikler yapmak zorunda kalacağız.

NOT JUST ANOTHER SSL PROXY..

Önceki yazılarda anlattığım üzere, bir ssl client’ın encrypted trafiğinin çözülmesi için gereken master-key’e öğrenmek, ssl handshake sırasında kullanılan sertifikanın ait olduğu private-key’e (PrK) sahip olmaktan geçiyor. Bunun için ya kullanıcıya giden gerçek sertifikanın PrK’sini çalmanız , ya da trafiğin arasına girerek kullanıcının gerçek server ile değil sizinle konuşmasını, dolayısıyla da göndereceği verileri gerçek sertifikada değil, sizin yolladığınız sertifikadaki bilgilere göre şifrelenmiş bir şekilde yollamasını sağlamanız lazım. Bu ikinci yönteme Man In the Middle yöntemi diyoruz.

İlk gereksinimimiz, warez sitelerinde bolca bulunabilen ssl-proxy programlarının aksine, bizim bütün bağlantıları tek bir process içinde tek bir thread ile kontrol etme zorunluluğumuz. Normalde bu programlarda server için accept(), client için de connect() metodlarının her kullanımında yeni bir thread açıp, programın normal akışını etkilemeden blocking socketler ile gerekli işler halledilebiliyor. Ayrıca her thread kendi bağlantısıyla ilgili bilgileri tuttuğu için, daha sonra değineceğim tcp_header bilgilerinin hesaplanması ve session resumption durumları için ekstra bir iş yapmaya gerek kalmıyor.

Önce tek bir SSL Session için çalışabilecek bir modül hazırlamayı deniyoruz.

Aradaki adam olarak, yapmamız gereken temel iş, şifreli gelen verilerin deşifre edilip, tekrar şifrelenerek gönderilebilmesi. Bunun için OpenSSL kütüphanesini kullanıyoruz. Bu kütüphanenin genel kullanımı da ssl-proxy programlarına benzer şekilde client ve server socketleri açarak çalışıyor. Ama biz socket kullanamayacağımız için farklı bir yol izliyoruz. Kütüphanenin IO handler olarak kullanılabilecek farklı yapıları var. Genel olarak BIO_* şeklinde isimlendirilen bu yapılardan bizim kullanacağımızın ismi BIO_s_mem. Bu interface ile OpenSSL’in socketler üzerinden değil, memory’den okuyup tekrar memory’ye yazacak şekilde çalışmasını ayalayabiliyoruz.

OPENSSL FOR DUMMIES

OpenSSL içinde bilinmesi gereken iki önemli yapı var. SSL ve SSL_CTX. Environment bilgileri, yani sertifika, ssl versiyonu, gibi bilgiler context içinde tutuluyor. Yapılacak her bağlantı için de (client veya server) bu context bilgileri kullanılarak yeni bir SSL oluşturuluyor. Bu yapı temelde bir SSL Session’u temsil ediyor. Bunu SSL Connection ile karıştırmamak lazım. Bir session’a yapılan ilk bağlantıdan sonra, farklı ‘resumption’ mekanizmaları kullanılarak yeni bağlantılar da oluşturulabilir. Bizim kullandığımız SSL yapısı bu devam eden Session olacak. Bunun için client ile konuşacak bir fake server(FS), server ile konuşacak bir fake client(FC) olarak kullanılmak üzere iki SSL objesi oluşturup, her ikisinin de input ve output BIO’larını BIO_s_mem kullanacak şekilde ayarlıyoruz. Bu 4 BIO_s_mem, session’lara şifreli verinin verilmesi ve şifrelenmiş verinin alınması için kullanılacak. OpenSSL tarafından çözülen açık verilerin okunması ve tekrar yazılması için de SSL_read()/write() metodlarını kullanabiliriz.

Kısaca şu şekildeki gibi bir tasarımımız var:

Memory BIO’lar içinde şifreli veriler, SSL_read metodlarında da çözülmüş veriler bulunuyor.

PEKİ SORUN NE?

Bu noktadaki tasarımımız, biraz “ssl accelerator” tadındaydı. FS ve FC’ye gelen her mesaj, direk olarak ilgili SSL’e verilip oluşan cevap geri dönüyordu. Bu yöntemin bazı avantajları olsa da pratikte pek işe yaramayacağı belli aslında. Her iki taraf da anında cevap döndüğü için, tcp header state’lerini kaydetmek zorunda kalmıyoruz. Gelen paketin seq ve ack numaralarını paketteki payload_len ile toplayarak yeni paketin header’ını kolay bir şekilde hesaplamak mümkün. Ancak iki tarafın da senkronize bir şekilde gitmesi bu tasarımda kolay değil, çünkü gelen paketlere üretilen cevaplar karşı tarafı etkilemeden olduğu gibi geri dönüyor. Dolayısıyla bir tarafta ortaya çıkacak farklılıkların (session resumption, alert) manuel olarak kontrol edilip diğer tarafa yansıtılması gerekiyor ki, bu tür temel işleri mümkün olduğunca OpenSSL’in kendisinin halletmesini istediğimizden pek tercih edilir bir durum değil.

Asıl önemli sorun ise sertifikanın nasıl oluşturulacağı. Client üzerindeki browser hangi adrese gitmek istediğini önceden biliyor. Bu adresle ilgili DNS sorgusunu yaptıktan sonra bulduğu IP’ye 443 portundan bağlanıp SSL Handshake işlemlerine başlıyor. Dolayısıyla bu handshake tamamlanıp “HTTP GET” paketi gidene kadar hangi siteye bağlanmak istediğini trafiğin ortasında iken bilmek mümkün değil. Tabiki ReverseDNS ile veya önceden bazı sitelerin IP’lerini kaydedip bunların içinden bir arama yapılabilir, ancak bu tür sorgular bizi fazlasıyla yavaşlatacağı için bu mümkün değil.

Aslında bilmemiz gereken zaten sitenin adresi de değil. Amacımız client’ı server olduğumuza inandırmak olduğu için, server’ın göndereceği sertifikadaki bilgileri gönderiyor olmak bize yetecektir. Dolayısıyla kendi sertifikamızı oluşturmadan önce server’dan gerçek sertifikayı almamız gerekiyor. Bunun için de client’dan ClientHello(CH) geldikten sonra geri dönüş yapmadan FC’yi tetikleyip karşıdan ServerHello(SH) ve Certificate(CRT) mesajlarının alınmasını beklemek gerek.

Sertifika konusunu bi tarafa, öncelikle taraflar arası bağlantıyı sağlayacak bir tasarıma geçtik..

Bu noktada basitlik adına yaptığımız bir varsayım, iki tarafta da eşit sayıda mesaj ile handshake’in tamamlanacağı şeklindeydi. Dolayısıyla iki taraftaki SSL nesnelerinin de state’leri ortak olarak devam edecekti. Bunun için yapılması gereken, client’dan ilk CH mesajını aldıktan sonra bunu FC’ye vermek. Bunu verdiğimiz anda FC içinde bu mesaja cevap olarak üretilen SH mesajı hazırlanıyor ama mem_from_fs üzerinden bu veriyi hemen okumuyoruz. Çünkü gerçek server’dan bir cevap gelmeden client’a dönmek istemiyoruz. Ayrıca bu yaklaşım, CH’den sonra hem client’a SH dönüp, aynı zamanda server’a da CH yollamak gibi tek pakete karşılık iki paket yollamak gibi bir gereksinimden de kurtarıyor.

Tüm bu varsayımlara ve tasarımlara girmeden önce, daha alt seviyede çözülmesi gereken çok daha öncelikli bir konu var:

TCP HEADER: THE NIGHTMARE

Ethernet ve IP katmanından geçen veriler, işletim sistemi tarafından TCP katmanına verilir. Burada paketin hangi process’e ait olduğu (port numarasından) bu stream’deki offset’i (seq no) ve gönderilen verilerin ne kadarının karşı tarafa ulaştığı (ack no) belirlendikten sonra checksum kontrolü yapılıp ilgili process tarafından tcp header’dan sonraki kısım işlenir. Bu bizim senaryomuzda SSL verisinin ilk byte’ına denk geliyor. Yani içinde payload olmayan paketlerden uygulamanın haberi olmuyor ama ack/seq numaraları gidip gelmeye devam ediyor.

Peki işletim sistemi bu sayıları ne için kullanıyor?

tcp içinde gönderilen verilerin işletim sistemi açısından bakıldığında bir sınırı yoktur. Yani bir tcp session’ı boyunca bir tarafa giden tüm veri, sanki tek bir büyük veri bloğu gibi muamele görür. İşletim sisteminin görevi tcp header içindeki bilgileri kullanarak, bu verilerin doğru bir sırayla(1), tam olarak(2) ve bozulmadan(3) uygulamalara iletilmesini sağlamaktır.

Verilerin sıralanması için kullanılan alanlar ack ve seq numaraları. Her paketin başlangıcında, bu paketteki verilerin, stream’in ilk başındaki paketten kaç byte sonra başladığı ‘seq no’ alanında belirtilir. Burada dikkat edilmesi gereken bir nokta, bu sayının net bir offset olarak verilmez. Yani ilk pakette seq no sıfır değil, random 32bit’lik bir sayıdır. Ve tabiki network ordered olarak gelir. Dolayısıyla tam olarak offset’i hesaplamak için gelen paketteki host order’a çevrilmiş değerin ilk paketteki seq numarasının host order’a çevrilmiş halinden ne kadar fazla olduğuna bakılabilir. Burada ilk pakete göre değil bir önceki pakete göre offset alınarak da sıralama kontrolü yapılabilir tabi.

Bizim gönderdiğimiz verilerin ne kadarının karşı tarafa ulaştığı ise ack değeri ile kontrol edilir. Stream’in ilk başından şu ana kadar karşı tarafın aldığı toplam veri miktarı (byte olarak) son gelen paketteki ack değerine yine yukardaki gibi bir offset hesaplaması uygulanarak bulunur. Bu noktadan sonra gönderilecek pakete bu sonuca göre karar verilir. Şöyle ki:

Eğer bu değer bizim gönderdiğimiz son seq_no+payload’dan küçük ise, son paketlerin bir kısmı gitmemiş demektir. İşletim sistemindeki implementasyona bağlı olarak, paketin kalan kısmı veya tamamı tekrar gönderilir. Bu bizim için önemli çünkü eğer asıl paket aradaki bir makineden (bu biz oluyoruz) daha önce geçtiyse, tekrar gönderilen paketi bizim uygulamamızın çalıştığı işletim sistemi retransmission olarak algılayıp bize yollamayacaktır. Ack/seq değerleri yeniden düzenlenmeden server’a gönderilen bu retransmitted paket server tarafındaki state’i etkileyebilir. Bizim ssl state’lerimizin consistent kalması için zaten retransmitted paketleri işleme sokmadan discard edeceğiz, ama uygulamanın ihtiyaçlarına göre bu durumu göz önünde bulundurmakta fayda var.

Peki bu durum mümkün mü? Sonuçta paketin tamamı karşıya gittiyse karşıdan gelen ack değerinin de sorunsuz olarak bunu onaylaması gerekmez mi?

Normalde, paket kaybı veya başka bir aksaklık olmadığı sürece “decent” bir network içinde olmaz tabiki. Ne var ki; “these are not decent places”

Private key kullanarak https çözümleme – 2

viewssld’nin nasıl çalıştığını daha iyi anlamak için önce ssl protokolünde verilerin nasıl şifrelendiğini anlamamız lazım.

Bir ssl bağlantısı temelde handshake ve application data flow diye tabir edeceğimiz iki ana kısımdan oluşur. Uygulama ile ilgili bilgilerin geçtiği application data flow kısmına geçmeden önce, tarafların bu verileri nasıl şifreleyecekleri konusunda bir anlaşmaya varmaları gerekir. Birbiri ile ilk kez iletişime geçen bu iki tarafın veri aktarımına geçmeden önce bağlantı hakkında emin olmaları gereken 3 konu bulunur.

Authenticity: Karşı tarafın gerçekten istenilen kişi olması. Genelde yalnızca server authentication yeterli olsa da, bazı durumlarda client’ın da kimliğini doğrulaması gerekebilir. Örneğin elinize bir mektup geçtiğinde bu mektubun gerçekten “Gönderen” kısmında belirtilen kişiden geldiğine emin olmanız gerekir.
Security: Aktarılan paketlerin yalnızca alıcı tarafından okunabilmesi. Paketleri sniff eden üçüncü bir kişi için bu veriler tamamen anlamsız olmalı. Elinizdeki zarfın başkası tarafından okunmamış olmasını istersiniz

Integrity: Verilerin karşı tarafa gönderildiği şekilde ulaşabilmesi. Araya giren herhangi birinin paketleri değiştirerek yollaması durumunda bu fark edilebilmeli. Bir zarfın açılmamış olması, bu zarfı son kapatan kişinin gönderen olduğunu garanti edemez. Başka birisi mektubu okuyup, hatta değiştirip yeniden kapatmış olabilir.

Handshake sırasında bu üç konunun nasıl çözüleceği cipher suite’ler kullanılarak belirlenir. Örneğin TLS_RSA_WITH_RC4_128_SHA kullanılıyorsa, kimlik doğrulama için RSA, şifreleme için RC4, veri doğrulama için SHA algoritmaları kullanılacak demektir. Bizim bu yöntemde ihtiyacımız olan, RSA dışında bir doğrulama yöntemi kullanılmamış olması. Şifreleme için kullanılan algoritma zaten OpenSSL tarafından çözüleceği için hangi algoritmanın kulllanılacağını tespit etmemiz yeterli olacak. Pasif saldırı yaptığımız için zaten integrity konusunda yapmamız gereken bir şey yok.

Önce Handshake sırasında gelişen olaylara bakalım:

Handshake ile ilgili detaylı bilgilere girmeyeceğim. Bizim için önemli olan konu, 11’de aktarılan encrypted mesajların nasıl decrypt edileceği. Bunun için bulmamız gereken temel bilgi ise 7’de oluşturulan Master Secret. Peki nedir bu Master Secret?

Master Secret; application data flow sırasında kullanılacak çeşitli key’lerin hesaplanması için kullanılan esas key olarak düşünülebilir. Pseudo Random Function denilen özel random fonksiyonları, belirli seed kelimelerle çalıştırılarak bu master secret‘dan farklı şifreler üretilir. Dolayısıyla veri aktarımının güvenliği için master secrethayati önem taşır.

Master Secret‘ın oluşturulmasını calculate_master_secret(client_random, server_random, pre_master_secret)şeklinde ifade edebililriz. Amacımız iki tarafta da aynı master secret ı oluşturmak olduğundan, client ve server birbirlerine rasgele oluşturulmuş veriler yollar. Böylece her bağlantıda farklı bir master oluşturulması sağlanır. Üçüncü parametre, pre_master_secret ise master_secret’ın yalnızca client ve server tarafından oluşturulmasını sağlar. Bu noktada bir adım daha ileri gidip pre_master_secret’ı aramamız gerekiyor.

PreMaster Secret (PMS); client tarafından oluşturulan, master secret‘ın gizliliğini temin eden 48 byte’lık bir şifre. Client PMS’i oluşturduğunda (4), Master Secret için gereken tüm veriler elinde hazır olmuş oluyor. Ancak PMS‘in güvenli bir şekilde server’a iletilmesi lazım. Bunun için de public-key cryptography(PKC) kullanılıyor. 2’de server’dan alınan sertifikanın içindeki public key kullanılarak şifrelenenen PMS, server’a gönderiliyor ve bu aşamadan sonra şifrelenerek gönderilen bütün verilerin güvenliği, bu şifrelenmiş PMS‘in yanlış ellere ulaşamayacağı varsayımına dayanmış oluyor. Biz de tam bu noktada araya giriyoruz!

Public-key algoritmalarının temeli şuna dayanır: Bir veriyi herkes bir public-key kullanarak şifreleyebilir. Dolayısıyla public-key’in gizliliği önemli değildir. Ama bu şifrelenmiş veri yalnızca o public-key’e karşılık gelen private-key tarafından çözülebilir. Yani server’ın sertifikasında kullandığı public-key’e karşılık gelen private-key elimizdeyse, önce pre-master-secret’ı, sonra master-secret’ı daha sonra da application data flow sırasında gereken tüm şifreleri hesaplamamız mümkün demektir.

Tabi facebook, gmail gibi şirketler kolayca private-key lerini paylaşmayacaktır. Dolayısıyla bu yöntemin kullanılabilirliği tartışılır.
Peki ya client’a gelen sertifikadaki public-key aslında facebook’un değil, bizim private-key’imize ait public-key ise??

sıra geldi MITM’e..

Salih AHİ

Private key kullanarak https çözümleme – 1

Amaç: https üzerinden şifreli olarak aktarılan verilerin içeriğini görebilmek.

Gerekli programlar: openssl, viewssld, libdssl

Burada network ayarları ile uğraşmamak için trafiği çözen program ve web sunucusunu aynı cihaz üzerinden çalıştırıyoruz. Veriyi çözmek için kullandığımız viewssld programının conf dosyalarında gerekli ayarlar yapılarak bu iki programın farklı cihazlardan çalışması da mümkün.

 

Öncelikle openssl kullanarak sertifika ve key’leri oluşturuyorup web sunucuyu başlatıyoruz
> openssl req -x509 -nodes -newkey rsa:1024 -keyout testkey.pem -out testcert.pem
 
> openssl s_server -key /home/testkey.pem -cert /home/testcert.pem -WWW -cipher RC4-SHA -accept 443

ardından bu komutu çalıştırdığımız klasörde test için bir dosya oluşturuyoruz
> echo “test data” > test.html

 

Yukarıdaki linkten viewssld programını indirip derledikten sonra conf dosyasını şu şekilde ayarlıyoruz:

# example configuration file for viewssld
# PID-file path (default: /var/run/viewssld.pid)
#pid = /var/run/viewssld.pid
# daemonize? on/off (default: off)
#daemon = off
# loglevel 0-10 (default: 0)
loglevel = 10
 
# server 2 configuration
[server2]
src = eth0
dst = eth0
ip = 192.168.21.128
port = 443
key = /home
/testkey.pem
dsslport = 80

 

şimdi wireshark’ı başlatıp firefoxtan “https:/ip/test.html” adresine girdiğimizde “Test Data” içerikli sayfayı görebiliyor olmamız lazım. Bakalım wireshark’ta neler geliyor:

 image

üstteki resimde sayfa request’ini açık bir get request olarak görebiliyoruz. Aşağıda da buna verilen cevap var. Full response gelmemiş olsa da verilerin cleartext olarak yollandığını görebiliyoruz.

image

Peki ne ara çözüldü bu veriler?

Cevabı çok yakında..

Salih AHİ