特定のアプリケーションが SSL でサーバーとどのように通信しているかを確認しようとしています。基本的に、何らかの SSL 通信を行ったと主張すると、プロセスがハングするだけです。トラフィックをキャッチして問題をデバッグしたいのですが、SSL はおそらく 16 進ダンプのように見えるため、実際にはスニファーを使用できません。
インストルメンテーションとして使用できる優れた中間者ツールはありますか? 復号化された通信を示す何かが必要なだけです。うまくいけば、セットアップは非常に簡単です。マシンで使用可能な任意の IP アドレス/ポート (例: localhost:8888) をアプリケーションに指定することもできるので、プロキシは問題ありません。また、おそらくアプリケーションを構成して、任意の証明書を受け入れることができます。
中間者 (mitm) SSL 攻撃をシミュレートするために何を使用しますか?
更新: フィドラーを試しましたが、動作しません。openssl をインストールし、次のコマンドを入力しました。
openssl s_client -connect smtp.gmail.com:465
Gmail は証明書と220 mx.google.com ESMTP ...
. ただし、Fiddler はトラフィックをキャプチャしません。フィドラーの WinINET オプションを「すべてのプロトコルに同じプロキシ サーバーを使用する」に設定しました。他の誰かがこれを機能させることができますか (または機能しませんか)? openssl にプロキシを使用させる方法を見つける必要があると思います。