問題タブ [mitmproxy]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
directory - HoneyProxy の代替 (構造のようなディレクトリへの要求のダンプ)?
構造のようなディレクトリにリクエストをダンプする機能を備えた HTTP/HTTPS プロキシを探しています。たとえば、example.com/path/example.html をリクエストすると、example.html はローカル ディスクの somedir/example.com/path/example.html に保存されます。Honeyproxy がこの機能を提供していることは知っていますが、現在私のコードでは機能しないバグがあります。mite、burp、node-mitm-proxy などの他の HTTP/HTTPS プロキシは、トラフィック自体をダンプするだけで、リクエストのディレクトリ構造を提供しません。この機能を備えた他のプロキシを教えてください。
linux - 電話または他のマシンが接続されていない
すべての手順に従い、仮想マシンに mitmproxy をインストールしてから、テストに進みました。
Firefox を開き、ifconfig から取得した IP アドレスを使用しました。{inet アドレス}
そしてそれは働いた!
しかし、同じルーターに接続されている他のラップトップまたは電話{ca証明書がインストールされている}に対して同じことを行う場合。繋がらない。プロキシが機能しません。
ご覧のとおり、私の PC では Linux と mitmproxy を実行している vmware で動作しますが、このプロキシは他のマシンでは動作しません。
python - Mitmproxy が 1 つのスクリプトで GET および POST 要求/応答を改ざんする
特定の URL ( ) に送信される POST 要求はhttp://test.com
次のようになります。
isAdmin
リクエストをインターセプトして trueに変更する必要があります。
また、特定の URL ( https://test.com/profiles/{Random_Numbers}/{id}
) への GET 要求には、次のような (エンコードされた) 応答があります。
5に変更id
する必要があります。
したがって、基本的には、これらの両方のアクションを実行する 1 つのスクリプトを作成する必要があります。
これまでのところ、GitHub のいくつかの例を利用しようとしましたが、まだ取得できていません。
シナリオにこれを実装するにはどうすればよいですか?
おそらく libmproxy を使用して http-request と response を取得する方が良いでしょう。
python - mitmproxy - har_extractor.py が harparser から HAR をインポートできない
私は mitmproxy を使用しており、このスクリプト har_extractor.py ( https://raw.githubusercontent.com/mitmproxy/mitmproxy/master/examples/har_extractor.py )を使用してフローを .har 形式に変換したいと考えています。
この依存関係https://github.com/JustusW/harparserから HAR 名をインポートできません。Python 2.7 の Mac OS で実行しているため、グローバルにインストールしたくありません。
この行は機能しません: from harparser import HAR トレースバック エラーが発生します: ImportError: cannot import name HAR
ただし、harparserをインポートできます
security - 侵害されたルート CA は SSL 証明書を偽装できますか?
信頼されたルート CA が不正な SSL 証明書を作成するように侵害/強制されたとします。そのような証明書は、具体的にはMITMタイプの攻撃について、何を達成できるでしょうか?
たとえば、Facebook に行くと、(1) 南京錠、(2) DigiCert によって署名された証明書、(3) SHA フィンガープリントが値 81:AB: などと一致することを確認できます。
私の推測では、DigiCert が侵害された CA である場合、1、2、および 3 に一致する偽の証明書が作成される可能性がありますが、それは正しいですか? Facebook に実際に発行された本物の SSL 証明書と偽の証明書を区別できるようにする、SSL セキュリティ モデルに他に何かありますか? または、この証明書に基づいて MITM タイプの攻撃を検出できるようにするものはありますか?
私の 2 番目の仮定は、DigiCert 以外の CA が侵害された CA である場合、偽の証明書が作成される可能性がありますが、「DigiCert」とは表示されず、SHA キーに関しては一致しないのでしょうか? それは正しいですか、それとも (純粋に技術的な観点から) ルート CA が別のルート CA を偽装する証明書を作成することは可能でしょうか? もしそうなら、接続がこの偽の証明書で暗号化されたことを検出する他の方法はありますか? 別の CA が明らかに同じ SHA キーを持つ証明書を作成できますか?
この質問は、デジタル通信をスパイするための多くの権限を当局に与える予定の、英国の次期「スヌーパー憲章」に触発されたものです。ポイントは、暗号化に直面したときにそのような力がどれほど役立つかということです。プロバイダー (Facebook など) が女王陛下の政府と共有することを選択しない可能性のある情報を収集するために、ディープ パケット インスペクションを実行する「ブラック ボックス」を使用するという話がいくつかあります。私の推測では、そのような手法は不可能であるということでした (確かに DPI では不可能だと思います!) が、偽の証明書と MITM 攻撃の可能性は私にははっきりしていません。偽の証明書が技術に精通したクライアントによって検出される可能性があると仮定した場合、政治的な理由だけで試みられることはないと思います。
http-headers - mitmproxy で HTTP 要求/応答ヘッダーをキャプチャする方法は?
スマートフォンから HTTP(s) トラフィックをキャプチャすることができ、コマンドを使用して mitmdump を使用してこのトラフィックを保存することもできました
HTTP body
これは、と一緒にダンプするようheaders
です。できれば単一のcsv行(またはjson文字列)として、ヘッダーのみをキャプチャすることに興味があります。どうやってやるの?
security - mitmproxy を介して docker コンテナーを実行する
mitmproxy
別の Docker コンテナで実行することにより、Docker コンテナのすべてのトラフィックをルーティングしようとしています。が機能するためmitmproxy
には、元の Docker コンテナーのゲートウェイ IP を変更する必要があります。
これは私がやりたいことの例ですがdocker
、これを完全にコンテナ内に制限したいと思います。
どうすればこれを行うことができるかについて何か考えはありますか? また、特権モードで 2 つの Docker コンテナーのいずれかを実行することは避けたいと考えています。