7

HTTPリクエストをインターセプトし、それらの情報(コンテンツ、宛先など)を抽出し、さまざまな分析タスクを実行し、最後にリクエストをドロップする必要があるかどうかを判断できるものが必要です。法的な要求は、アプリケーションに転送する必要があります。

基本的に、IDSと同じ機能です。ただし、私はパケットスニファ/フィルタを探していません。HTTPレベルで動作するものが必要です。

Linuxに実装可能であり、リクエストの対象となるアプリケーションと同じシステムで実行する必要があります。

ボーナスとして、httpsがサポートされる可能性があります(リクエストコンテンツの暗号化されていない表示)

4

7 に答える 7

10

mitmproxyを試してください。

  • mitmproxyは、SSL対応のHTTP用中間者プロキシです。トラフィックフローをその場で検査および編集できるコンソールインターフェイスを提供します。

  • mitmdumpは、mitmproxyのコマンドラインバージョンであり、同じ機能を備えていますが、ユーザーインターフェイスはありません。HTTPのtcpdumpを考えてください。

特徴

  • HTTPリクエストとレスポンスをインターセプトし、その場で変更します。
  • 後で再生および分析するために、完全なHTTP会話を保存します。
  • HTTP会話のクライアント側を再生します。
  • 以前に記録されたサーバーのHTTP応答を再生します。
  • 指定されたサーバーにトラフィックを転送するためのリバースプロキシモード。
  • Pythonを使用してHTTPトラフィックにスクリプトによる変更を加えます。
  • 傍受用のSSL証明書はその場で生成されます。

スクリーンショット

ここに画像の説明を入力してください

ローカルホストのポート4000でリッスンしているサンプルのJekyllBootstrapアプリをセットアップしました。トラフィックを傍受するには、次のようにします。

% mitmproxy --mode reverse:http://localhost:4000 -p 4001

次に、Webブラウザ(http://localhost:4001)からポート4001でmitmproxyに接続します。これにより、mitmproxyは次のようになります。

ss of mitmproxy w / JB#1

次に、結果のいずれかを選択して、それにGET関連付けられたヘッダー情報を表示できGETます。

ss of mitmproxy w / JB#2

于 2013-02-17T19:32:40.203 に答える
3

BurpProxyを使用してみてください 。必要なもののように聞こえます。

于 2015-11-18T19:01:34.803 に答える
2

これにはWireSharkを使用します。すべてのサーバー証明書を提供すると、HTTPSも解読されます。

于 2013-02-17T19:34:14.367 に答える
1

そのためにsquidプロキシを使用できるはずです(https://en.wikipedia.org/wiki/Squid_(software)

于 2013-02-17T19:31:22.700 に答える
0

ICAPについて詳しく学び、HTTPフィルタリングアプリケーションのICAPサーバーを作成する必要があります。

于 2013-02-17T19:31:45.087 に答える
0

ApacheHTTPクライアントhttp://hc.apache.org/httpclient-legacy/tutorial.html この単純なライブラリは便利です。

于 2013-02-17T19:53:40.333 に答える
0

私はLittleProxyを使用することになりました。これは、Javaであり、高速で軽量だからです。もともとはフォワードプロキシなので、すべてのリクエストをローカルホストに転送して、リバースプロキシ機能に合わせて調整する必要がありました。これは、HttpRequestHandlerを編集するだけで実行できました。ホストとポートのアドレスをハードコーディングしました。

hostAndPort = "localhost:80";
于 2013-02-26T07:09:01.417 に答える