2017-12-24 39 views
0

나는 프록시에서 적어도 부분적으로 프로그램 Burp (https://portswigger.net/burp)를 다시 프로그램하고 싶습니다.C SSL 프록시 "Sniffer"/ Decryptor

Burp는 ​​컴퓨터에서 "로그인"또는 "액세스"네트워크의 클라이언트가 수행 할 수있는 프록시를 시작합니다. Burp의 CA 인증서가 클라이언트에 설치됩니다. 이제 Burp은 HTTPS 트래픽을 읽을 수 있습니다.

내가 C.에이 원리를 프로그램을 다시하고 싶은

내가 에 사용할 어떤 라이브러리 모르는

- 프록시 - 키 드 인증서를 사용하여 데이터를 해독하는 것은

+0

이 질문은 광범위합니다. 심지어 Burp와 유사한 작동 방식에 대한 이해가 부족하다는 것을 보여줍니다. 이들은 인증서 키를 사용하여 데이터를 암호 해독하지는 않지만 각 측면에서 독립적 인 TLS 연결을 통해 중간 "공격"을하는 적극적인 사람을 수행합니다. –

답변

2

많은 사람들이 이미 썼다 C에서 프록시 (예 : nginx).

종종 C 코드를 살펴보고 그들이 한 일과 사용한 라이브러리를 발견 할 수 있습니다. 네트워크 계층에 대해서는

, (예를 들면 내가 사랑 facil.io의 저자을 해요 때부터 편견입니다 ...하지만 빠른 검색 더 많은 플랫폼을 지원 libev, libuvlibevent 매우 일반적인 선택을 제공합니다 Windows).

+0

facil.io, libev, libuv 및 libevent를 사용하면 데이터를 "해독"할 수 없습니다. –

+0

모든 라이브러리는 TLS/SSL을 다른 방식으로 지원합니다. 그들 중 일부는 OpenSSL 또는 다른 라이브러리와 통합되어 있지만 (facil.io와 같은) 다른 사용자는 여러분이 선택한 TLS/SSL 라이브러리를 연결할 수있는 "후크 (hooks)"를 제공합니다 (저는 BearSSL을 응원하고 있지만 여전히 베타 - 품질). – Myst