এইচটিটিপি / এইচটিটিপিএস ট্র্যাফিক শুকানোর জন্য আমি কোন সরঞ্জামটি ব্যবহার করতে পারি?


23

আমি একটি কমান্ড লাইন সরঞ্জামের সন্ধান করছি যা এইচটিটিপি / এইচটিটিপিএস অনুরোধগুলিকে বাধা দিতে পারে, তথ্যগুলি যেমন: (সামগ্রী, গন্তব্য ইত্যাদি) নিষ্কাশন করতে পারে, বিভিন্ন বিশ্লেষণ কার্য সম্পাদন করতে পারে এবং শেষ পর্যন্ত অনুরোধটি বাদ দেওয়া উচিত কিনা তা নির্ধারণ করতে পারে। আইনি অনুরোধগুলি অবশ্যই আবেদনে ফরোয়ার্ড করা উচিত।

একটি টুল যে প্রকৃতিতে অনুরূপ tcpdump, Wireshark , অথবা হ্রেষাধ্বনি কিন্তু HTTP- র পর্যায়ে পরিচালনা করে।

তথ্যসূত্র

উত্তর:


20

Mitmproxy চেষ্টা করুন ।

  • মিটমপ্রক্সি এইচটিটিপি-র জন্য একটি SSL- সক্ষম ম্যান-ইন-দ্য মিডল প্রক্সি। এটি একটি কনসোল ইন্টারফেস সরবরাহ করে যা ট্রাফিক প্রবাহকে ফ্লাইতে পরিদর্শন ও সম্পাদনা করার অনুমতি দেয়।

  • mitmdump হ'ল mitmproxy এর কমান্ড-লাইন সংস্করণ, একই কার্যকারিতা সহ তবে ব্যবহারকারীর ইন্টারফেস ছাড়াই। HTTP- র জন্য tcpdump চিন্তা করুন।

বৈশিষ্ট্য

  • এইচটিটিপি অনুরোধ এবং প্রতিক্রিয়াগুলিকে বাধা দিন এবং এগুলি ফ্লাইতে সংশোধন করুন।
  • পরবর্তী পুনরায় প্লে এবং বিশ্লেষণের জন্য সম্পূর্ণ HTTP কথোপকথন সংরক্ষণ করুন।
  • কোনও HTTP কথোপকথনের ক্লায়েন্ট-সাইডটি পুনরায় খেলুন।
  • পূর্ববর্তী রেকর্ড করা সার্ভারের HTTP প্রতিক্রিয়াগুলি পুনরায় খেলুন।
  • নির্দিষ্ট সার্ভারে ট্র্যাফিক ফরোয়ার্ড করতে প্রক্সি মোডটি বিপরীত করুন।
  • পাইথন ব্যবহার করে HTTP ট্র্যাফিকের স্ক্রিপ্টযুক্ত পরিবর্তনগুলি করুন Make
  • বাধা দেওয়ার জন্য এসএসএল শংসাপত্রগুলি উড়ন্তভাবে তৈরি করা হয়।

স্ক্রিনশট

   নমুনা এসএস

উদাহরণ

আমি জেকিল বুটস্ট্র্যাপ অ্যাপটি সেটআপ করি যা আমার লোকালহোস্টে 4000 পোর্টে শুনছে listening এটি ট্র্যাফিক আটকাতে আমি নিম্নলিখিতগুলি করব:

% mitmproxy --mode reverse:http://localhost:4000 -p 4001

তারপরে আমার ওয়েব ব্রাউজার ( http://localhost:4001) থেকে 4001 পোর্টে আমার mitmproxy এ সংযুক্ত করুন , এর ফলে মিটমপ্রক্সি হবে:

   এসএমটি মিটমপ্রক্সি ডাব্লু / জেবি # 1

এরপরে এর সাথে GETসম্পর্কিত শিরোনাম তথ্য দেখতে আপনি যে কোনও ফলাফল নির্বাচন করতে পারেন GET:

   এসএমটি মিটমপ্রক্সি ডাব্লু / জেবি # 2

তথ্যসূত্র


3

কিছু পরিস্থিতিতে, আপনি এমন একটি প্রক্সি ব্যবহার করতে পারেন যা আগত HTTP অনুরোধগুলি গ্রহণ করে এবং বহির্গামী HTTPS অনুরোধগুলি করে। উদাহরণ হিসাবে, আমি gitএবং github.com এর মধ্যে ট্র্যাফিক ক্যাপচার করতে চেয়েছিলাম । আমি মিতমপ্রক্সি ব্যবহার করেছি :

mitmproxy -s httpser.py

কোথায় httpser.py:

def request(context, flow):
  flow.request.scheme = 'https'
  flow.request.port = 443

আমি তখন দৌড়ে গেলাম git:

export http_proxy="http://127.0.0.1:8080/"
git clone http://github.com/oxplot/difftr

এখন wiresharkশ্রবণ শোনার মাধ্যমে localhost, কেউ সরল ট্র্যাফিক ক্যাপচার করতে পারে। প্রক্সি ব্যতীত, গিথুব gitএইচটিটিপিএস ব্যবহার করতে পুনর্নির্দেশ করবে ।


2

mitmproxy/mitmdump

থেকে Equalivant tcpdumpHTTPS দ্বারা জন্য mitmdump। পদক্ষেপ এখানে:

  1. mitmproxyপ্যাকেজ ইনস্টল করুন (ম্যাকোস brew install mitmproxy:)।
  2. নিম্নলিখিত আদেশ দ্বারা mitmproxy CA শংসাপত্র ইনস্টল করুন :

    $ mitmdump --mode reverse:http://mitm.it/ -p 8080
    $ wget --content-disposition http://localhost:8080/cert/pem
    $ open mitmproxy-ca-cert.pem
    # Open, install and mark the certificate as trusted.
    

বিপরীত প্রক্সি কীভাবে পরীক্ষা করা যায় তার জন্য এখন এখানে সহজ পরীক্ষা:

  1. চালান: mitmdump --mode reverse:https://example.com/ -p 4433
  2. অন্য শেলের মধ্যে সঞ্চালন করুন: curl https://localhost:4433

    এখন, আপনার পৃষ্ঠা উত্সটি দেখতে হবে এবং mitmdumpকমান্ডের আউটপুট যেমন প্রকাশ করা উচিত:

    Proxy server listening at http://*:4433
    [::1]:49446: clientconnect
    [::1]:49446: GET https://example.com/ HTTP/2.0
              << 200  1.24k
    [::1]:49446: clientdisconnect
    

সমস্ত ট্র্যাফিকের জন্য, কেবল চালান: mitmdumpবা mitmproxy

: দেখুন mitmproxyডক্স পৃষ্ঠা আরো বিস্তারিত জানার জন্য।


চার্লস প্রক্সি

আপনি যদি ম্যাকোজে থাকেন তবে চার্লস প্রক্সি অ্যাপ্লিকেশন (জিইউআই) রয়েছে যা হোস্টগুলির মধ্যে সমস্ত HTTP এবং SSL / HTTPS ট্র্যাফিক দেখতে দেয়।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.