Re: 直接sniffer 封包拿來 decode ssl packets?

看板Programming作者 (aaa)時間17年前 (2008/06/20 17:33), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串3/5 (看更多)
※ 引述《"mynews" <noreplay@gmail.com>, 看板: Programming》之銘言: : 剛好逛到這個 : Fiddler2 為何可以decrypt ssl packets? : http://rd-program.blogspot.com/2008/06/fiddler2-decrypt-ssl-packets.html : "mynews" <noreplay@gmail.com> 撰寫於郵件新聞:g389gb$en1$1@netnews.hinet.net... : > 在網路的中間直接sniffer 封包應該是無法decode ssl packets? : > 但fiddler2 是如何decode ssl ? 看來它是抓取網卡的packets , : > 那麼他如何decode ssl packets? Fiddler官方網頁是這樣說的: Fiddler2 relies on a "man-in-the-middle" approach to HTTPS interception. To your web browser, Fiddler2 claims to be the secure web server, and to the web server, Fiddler2 mimics the web browser. In order to pretend to be the web server, Fiddler2 dynamically generates a HTTPS certificate. 也就是說他使用的是man-in-the-middle attack技倆 如果是真實世界的話 瀏覽器都會抓到並且警告你說有人在竊聽 事實上用Fiddler的時候瀏覽器也很盡職的警告了 只是大家都忽略罷了 XD 樓上連結的說明大至正卻 但最後有關wininet的部份似乎有誤 Fiddler說穿了就是個web proxy 預設是會開在localhost:8888 任何application layer的traffic只要設定好proxy就可以經過fiddler檢視 跟文章提到的從網卡直接修改網路封包云云 似乎無關... -- http://nigel.twbbs.org -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 76.95.86.77
文章代碼(AID): #18MtbgQ5 (Programming)
討論串 (同標題文章)
文章代碼(AID): #18MtbgQ5 (Programming)