mitmproxy este un SSL capabil proxy HTTP interceptării interactiv, care vă permite să observe, modifica și reluarea cererile și răspunsurile pe zbor. Biblioteca de bază care mitmproxy este construit pe poate fi, de asemenea, folosit pentru a face aceste lucruri programatic.
În mod implicit, mitmproxy pornește cu un blesteme interactive interfață Mutt ca - pagina de ajutor ar trebui să-ți spun tot ce trebuie să știți (pe care puteti vizualiza apăsând "?"). Rețineți că cererile și răspunsurile sunt stocate în memorie până când le ștergeți, astfel lăsând mitmproxy rulează pe termen nelimitat sau care solicită sume foarte mari de date prin aceasta este o idee rea.
SSL
Prima dată mitmproxy este pornit, acesta va genera un certificat SSL fals (locația implicită este de ~ / .mitmproxy / cert.pem). Acest certificat va folosi pe partea de browser-ul de trafic primita. Pentru că nu se va potrivi cu orice domeniu care le vizitați, și nu va verifica împotriva oricărei autorități certificat, va trebui să adăugați o excepție pentru fiecare site pe care le vizitați. Cererile SSL sunt interceptate de simplu presupunând că toate cererile CONNECT sunt https. Conexiunea de la browser-ul este învelit în SSL, iar citim cererea pretinzând a fi serverul de conectare. Apoi deschide o cerere SSL pentru serverul de destinație, precum și reluarea cererii.
Cerinte:
* certificate SSL sunt generate folosind [openssl] (http://www.openssl.org/)
* Interfata blesteme se bazează pe o versiune curentă a bibliotecii [urwid] (http://excess.org/urwid/).
* Suita de test foloseste [desface] (http://github.com/cortesi/pry) biblioteca unitate de testare.
De asemenea, trebuie să vă asigurați că mediul de consolă este configurat cu următorul text:
* Variabilă de mediu EDITOR pentru a determina editor extern.
* Variabilă de mediu PAGER pentru a determina pager extern.
. * Intrările corespunzătoare din fișierele mailcap pentru a determina telespectatorii externe pentru conținutul cerere și răspuns
Cerințe :
- Python
Comentariile nu a fost găsit