我希望通过拦截 HTTPS 流量对在各种设备上运行的产品进行漏洞研究,但除了安装自定义 cert 之外,我不想修改设备。
似乎SSLsplit做了我想要的,因为它允许“通过网络地址转换引擎透明地拦截连接并重定向到 SSLsplit ”。据我了解,这些 NAT 规则不必在运行 MITM-ed 应用程序的设备上定义,我可以自定义iptables以在运行Fruity Wifi或OpenWRT的设备上通过SSLsplit重定向路由器流量。
带有修改过的 iptables 规则的SSLsplit是否足够并且是解决此问题的合理方法,或者我是否还必须修改 Linux 网络系统的其他部分?
注意:我正在尝试构建的系统要求设备将证书安装到受信任的根存储中,以“选择加入”此拦截。我并不是要构建一个系统来拦截来自不情愿设备的任意流量。
当我在 MacOS 上命令时:
> sudo mv /usr/bin/php /usr/bin/php-52
Run Code Online (Sandbox Code Playgroud)
我得到结果:
mv: rename /usr/bin/php to /usr/bin/php-52: Operation not permitted
Run Code Online (Sandbox Code Playgroud)
我能做什么?谢谢!