尽管加密,burp-suite 如何拦截 https 请求?

she*_*t97 3 ssl https ssl-certificate burp

当我遇到它的加密时,我试图让自己熟悉 https 的基本概念,简而言之,它的功能如下:

在此输入图像描述

现在我看到我公司的QA工程师使用这个叫burp-suite的工具来拦截请求。

我感到困惑的是,即使数据流经加密通道,像 burp-suite 这样的拦截工具如何能够拦截请求。

只是为了尝试一下,我尝试在 burp-suite 中拦截facebook请求,

在此输入图像描述

test@gmail.com在这里你可以清楚地看到我在拦截的请求中使用的测试电子邮件。

为什么这些数据没有按照 https 标准加密?

或者如果是的话那么 burp-suite 如何设法解密它?

谢谢。

dav*_*085 5

Meta:这并不是一个真正的开发或编程问题,尽管 Burp 有时用于研究或调试。

如果您查看有关使用 Burp 代理的文档

Burp CA 证书- 由于 Burp 会破坏浏览器和服务器之间的 TLS 连接,因此如果您通过 Burp 代理访问 HTTPS 站点,浏览器将默认显示警告消息。这是因为浏览器无法识别 Burp 的 TLS 证书,并推断您的流量可能被第三方攻击者拦截。要通过 TLS 连接有效地使用 Burp,您确实需要在浏览器中安装 Burp 的证书颁发机构主证书,以便它信任 Burp 生成的证书。

并点击那里提供的链接

默认情况下,当您通过 Burp 浏览 HTTPS 网站时,代理会为每个主机生成一个 TLS 证书,由其自己的证书颁发机构 (CA) 证书签名。...

使用自己生成的证书(以及匹配的密钥,尽管网页没有提及这一点,因为它对人们不可见)而不是来自真实站点的证书,允许 Burp “终止”来自客户端的 TLS 会话,解密检查数据,然后通过不同的 TLS 会话将该数据转发到真实站点,反之亦然(除非配置为执行不同的操作,例如修改数据)。

...此 CA 证书是在第一次运行 Burp 时生成的,并存储在本地。要在 HTTPS 网站上最有效地使用 Burp Proxy,您需要在浏览器中安装 Burp 的 CA 证书作为受信任的根。

接下来是有关风险的警告以及操作说明的链接。

在浏览器中拥有自己的受信任的 CA 证书意味着生成的证书被浏览器接受,并且对于浏览器用户(或其他客户端)来说,一切看起来都基本正常。