mitmproxy jest, interaktywne proxy HTTP SSL-Przechwytywanie w stanie, który pozwala obserwować, modyfikować i odtwarzać żądania i odpowiedzi w locie. Podstawowa biblioteka, że mitmproxy jest zbudowany na może być również używany do takich rzeczy programowo.
Domyślnie mitmproxy startuje z interfejsem interaktywne curses mutt-jak - na stronie pomocy powinien powiedzieć wszystko, co musisz wiedzieć (co można zobaczyć, naciskając "?"). Należy pamiętać, że wnioski i odpowiedzi są przechowywane w pamięci do czasu ich usunięcia, więc pozostawiając mitmproxy uruchomiony na czas nieokreślony lub prosić bardzo dużych ilości danych przez to jest zły pomysł.
SSL
Pierwszy raz mitmproxy jest uruchomiona, będzie generować fałszywe certyfikat SSL (domyślna lokalizacja to ~ / .mitmproxy / cert.pem). Ten certyfikat będzie używany do przeglądarki-strony przechwyconego ruchu. Bo to nie będzie pasować do każdego domenę odwiedzić, i nie będzie weryfikowała przeciwko jakiejkolwiek certyfikacji, trzeba będzie dodać wyjątek dla każdej odwiedzanej strony. Wnioski SSL są przechwytywane przez prostu zakładając, że wszystkie żądania CONNECT są https. Połączenie z przeglądarki owinięta SSL i czytamy wniosek udając serwer podłączenia. Następnie otworzyć żądania SSL z serwerem docelowym, a odtworzyć wniosek.
Wymagania:
* Certyfikaty SSL są generowane przy użyciu [openssl] (http://www.openssl.org/)
* Interfejs przekleństwa opiera się na aktualnej wersji [urwid] (http://excess.org/urwid/) biblioteki.
* Zestaw testów używa [podważyć] (http://github.com/cortesi/pry) biblioteki testów jednostkowych.
Należy również upewnić się, że środowisko konsola jest ustawiona z następujących czynności:
* Zmienna EDITOR określić zewnętrznego edytora.
* Zmienna PAGER określić pagera zewnętrznego.
. * Odpowiednie wpisy w plikach mailcap do określenia zewnętrznych przeglądarek do wniosku i odpowiedzi zawartości
Wymagania :
- Python
Komentarze nie znaleziono