Re: 直接sniffer 封包拿來 decode ssl packets?
但是我們在使用fiddler2 時,並沒有設定proxy , 而且;
hosts 也沒有被修改, 那為何 經過 port 80 會被導向
port 8888 ?
"aaa" <liangjr.bbs@ptt.cc> 撰寫於郵件新聞:4aWfig$6fY@ptt.cc...
>※ 引述《"mynews" <noreplay@gmail.com>, 看板: Programming》之銘言:
> : 剛好逛到這個
> : Fiddler2 為何可以decrypt ssl packets?
> : http://rd-program.blogspot.com/2008/06/fiddler2-decrypt-ssl-packets.html
> : "mynews" <noreplay@gmail.com> 撰寫於郵件新聞:g389gb$en1$1@netnews.hinet.net...
> : > 在網路的中間直接sniffer 封包應該是無法decode ssl packets?
> : > 但fiddler2 是如何decode ssl ? 看來它是抓取網卡的packets ,
> : > 那麼他如何decode ssl packets?
> Fiddler官方網頁是這樣說的:
> Fiddler2 relies on a "man-in-the-middle" approach to HTTPS interception.
> To your web browser, Fiddler2 claims to be the secure web server, and to
> the
> web server, Fiddler2 mimics the web browser. In order to pretend to be
> the
> web server, Fiddler2 dynamically generates a HTTPS certificate.
> 也就是說他使用的是man-in-the-middle attack技倆
> 如果是真實世界的話
> 瀏覽器都會抓到並且警告你說有人在竊聽
> 事實上用Fiddler的時候瀏覽器也很盡職的警告了
> 只是大家都忽略罷了 XD
>
> 樓上連結的說明大至正卻
> 但最後有關wininet的部份似乎有誤
> Fiddler說穿了就是個web proxy
> 預設是會開在localhost:8888
> 任何application layer的traffic只要設定好proxy就可以經過fiddler檢視
> 跟文章提到的從網卡直接修改網路封包云云
> 似乎無關...
>
> --
> http://nigel.twbbs.org
>
> --
> ※ 發信站: 批踢踢實業坊(ptt.cc)
> ◆ From: 76.95.86.77
>
討論串 (同標題文章)
以下文章回應了本文:
完整討論串 (本文為第 4 之 5 篇):