我希望通过拦截 HTTPS 流量对在各种设备上运行的产品进行漏洞研究,但除了安装自定义 cert 之外,我不想修改设备。
似乎SSLsplit做了我想要的,因为它允许“通过网络地址转换引擎透明地拦截连接并重定向到 SSLsplit ”。据我了解,这些 NAT 规则不必在运行 MITM-ed 应用程序的设备上定义,我可以自定义iptables以在运行Fruity Wifi或OpenWRT的设备上通过SSLsplit重定向路由器流量。
带有修改过的 iptables 规则的SSLsplit是否足够并且是解决此问题的合理方法,或者我是否还必须修改 Linux 网络系统的其他部分?
注意:我正在尝试构建的系统要求设备将证书安装到受信任的根存储中,以“选择加入”此拦截。我并不是要构建一个系统来拦截来自不情愿设备的任意流量。
我刚刚设置了一个 Ubuntu 服务器,它似乎带有 Python 2.5。我一直在用 Python 2.6 开发我的应用程序,但apt-cache search ^python似乎不包含 2.6。更新存储库apt-get以包含具有 Python 2.6的存储库的最快方法是什么?
(答案混在回复/回复评论中:最快的方法是升级到 Ubuntu 9.04 或更高版本)