Re: 直接sniffer 封包拿來 decode ssl packets?

看板Programming作者時間17年前 (2008/06/20 20:01), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串4/5 (看更多)
但是我們在使用fiddler2 時,並沒有設定proxy , 而且; hosts 也沒有被修改, 那為何 經過 port 80 會被導向 port 8888 ? "aaa" <liangjr.bbs@ptt.cc> 撰寫於郵件新聞:4aWfig$6fY@ptt.cc... >※ 引述《"mynews" <noreplay@gmail.com>, 看板: Programming》之銘言: > : 剛好逛到這個 > : Fiddler2 為何可以decrypt ssl packets? > : http://rd-program.blogspot.com/2008/06/fiddler2-decrypt-ssl-packets.html > : "mynews" <noreplay@gmail.com> 撰寫於郵件新聞:g389gb$en1$1@netnews.hinet.net... > : > 在網路的中間直接sniffer 封包應該是無法decode ssl packets? > : > 但fiddler2 是如何decode ssl ? 看來它是抓取網卡的packets , > : > 那麼他如何decode ssl packets? > Fiddler官方網頁是這樣說的: > Fiddler2 relies on a "man-in-the-middle" approach to HTTPS interception. > To your web browser, Fiddler2 claims to be the secure web server, and to > the > web server, Fiddler2 mimics the web browser. In order to pretend to be > the > web server, Fiddler2 dynamically generates a HTTPS certificate. > 也就是說他使用的是man-in-the-middle attack技倆 > 如果是真實世界的話 > 瀏覽器都會抓到並且警告你說有人在竊聽 > 事實上用Fiddler的時候瀏覽器也很盡職的警告了 > 只是大家都忽略罷了 XD > > 樓上連結的說明大至正卻 > 但最後有關wininet的部份似乎有誤 > Fiddler說穿了就是個web proxy > 預設是會開在localhost:8888 > 任何application layer的traffic只要設定好proxy就可以經過fiddler檢視 > 跟文章提到的從網卡直接修改網路封包云云 > 似乎無關... > > -- > http://nigel.twbbs.org > > -- > ※ 發信站: 批踢踢實業坊(ptt.cc) > ◆ From: 76.95.86.77 >
文章代碼(AID): #18Mvl_00 (Programming)
討論串 (同標題文章)
文章代碼(AID): #18Mvl_00 (Programming)