1

私はこれで少し無力になっています。localhost からリモートホスト (HTTPS だけでなく!) への任意の SSL ストリームで MITM を実行できるツールが必要です。すべてのアプリは SSL==HTTPS という傾向に従っているように見えるため、そのようなアプリケーションを検索するのはかなり難しい作業のようです。私のアプリケーションは証明書を信頼しているので、それは問題ではありません。HTTPS の場合、Proxifier + Charles Debugging Proxy を使用します。ただし、Charles は HTTPS のみをキャプチャでき、バイナリ SSL 暗号化データはキャプチャできません。

データの流れをどう想像するか。最良のケース: Application->MITM_PROXY->Server または: Application->Proxifier->MITM_PROXY->Server

これまでのところ、この組み合わせは 1 つしか機能していなかったと思います。仮想化 Linux 上の SSLSplit + 仮想化 Windows で、アプリケーションとデフォルト ゲートウェイがその Linux に設定されています。ご想像のとおり、これは非常に不便です。また、SSLSplit は recv と send の両方を 1 つのファイルに記録するため、バイナリ ストリームで問題が発生する可能性があります (対処できると思います)。

何かアドバイスはありますか?

4

2 に答える 2

0

またsslsplit -L、単一のログ ファイルまたは名前付きパイプにログを記録し、単純なスクリプトを使用して SSLsplit で使用されるログ形式を解析し、バイナリ ペイロードを抽出して、好きなことを行うこともできます。 -Lログに記録された各セグメントのログ ヘッダーを使用します。SSLsplit には、そのログ ファイルを解析するためのシンプルな Python モジュールが付属していますextra/logreader.py

于 2016-05-10T17:50:43.523 に答える
-1

かなり古い質問(4か月)であることは知っていますが、まだ回答が得られていないため、試してみて、将来の検索の方向性を残します.

Cain&Abelやstunnelを試したことはありますか?

于 2014-10-16T19:58:17.800 に答える