2011-11-14 12 views
12

Parece que estamos dando vueltas en círculos un poco en este momento. Estamos buscando un proxy simple, ligero, preferiblemente basado en ruby, que nos permita hacer lo siguiente.Proxy de hombre en el medio (MITM) con soporte HTTPS

  • Solicitudes HTTPS proxy entre un navegador y una aplicación web. p.ej. GMail
  • interceptar y modificar la solicitud/respuesta - Hombre en la modificación Medio
  • Generar en los certs mosca SSL (o tal vez nos preconfigurado) para su uso entre el proxy y el navegador

El uso de Rubí , hemos experimentado con em-proxy y Goliath, pero no creo que estos sean los más adecuados.

Cualquier sugerencia sería muy apreciada.

Saludos cordiales,

Carlskii.

+0

Este hilo es un poco viejo, pero también estoy buscando para un proxy https implementado en Ruby (lo necesito en ruby). Entonces, ¿tienes una solución o alguna pista? – 23tux

+0

Vea también http://alternativeto.net/software/mitmproxy/ – Vadzim

Respuesta

3

Fiddler puede hacer esto, aunque no está basado en Ruby.

2

También hay una bonita plataforma multiplataforma http://www.charlesproxy.com/ con soporte SSL. Está en Java/código nativo. Es una aplicación paga de código cerrado con seguimiento gratuito.

+0

Utilizo esto regularmente para interrogar tráfico de aplicaciones móviles. Simplemente crea tu propia CA y acéptala en tu dispositivo. –

1

Otra alternativa.

Burp Proxy, freemium, código cerrado escrito en java.

Burp Proxy es un servidor proxy HTTP/S interactivo para atacar y aplicaciones web de prueba . Funciona como un intermediario entre el explorador final y el servidor web de destino, y permite al usuario interceptar , inspeccionar y modificar el tráfico sin formato que pasa en ambas direcciones .

Burp Proxy le permite encontrar y explotar las vulnerabilidades de las aplicaciones mediante el control y la manipulación de los parámetros críticos y otros datos transmitidos por la aplicación. Modificando las solicitudes del navegador en de varias maneras maliciosas, Burp Proxy se puede utilizar para realizar ataques como como inyección SQL, subversión de cookies, escalada de privilegios, secuestro de sesión , cruce de directorios y desbordamientos de búfer.

Cuestiones relacionadas