제 업무에서 응용 프로그램을 리버스 엔지니어링하는 작업이 있습니다. 다른 응용 프로그램과 함께 Charles Proxy 번을 아무런 문제없이 여러 번 사용했으며 Fiddler도 시도했습니다. 나는 항상 요청/응답을 모니터 할 수있었습니다. 하지만 지금 시도하고있는 응용 프로그램은 Charles 또는 Fiddler의 활동을 보여줍니다. 처음에는 인증서를 확인
나는 이런 종류의 일에 상당히 새로운 사람이다. 저는 일부 사용자가 케이블을 통해 일부 및 wifi를 통해 액세스하는 LAN을 보유하고 있습니다. 필자는 일부 로컬 클라이언트를 인증 된 사용자로만 수신하는 PHP 응용 프로그램을 개발했습니다. Diffie-Hellman 's와 비슷한 키 교환 알고리즘을 사용하여 시스템에서 식별하여 비밀 키를 확립 할 수 있
중간 공격에서 사람을 시뮬레이션 할 수있는 창문에 컴파일 된 라이브러리가 있는지 아는 사람 있습니까? 나는 네트워크 보안을 배우려고 노력하고 그러한 공격을 피하는 방법을 배우기 위해 먼저 모든 패킷을 내 응용 프로그램으로 라우트하고 수정할 수 있도록 코드를 작성하려고합니다. 아마도 타임 스탬프와 SSL 인증서를 처리해야합니다. 나는이 일을하는 Etterca
장기간의 광대 한 데이터 전송 (즉, 모든 국가/대륙 내외 모든 통신의 1 개월)을 저장할 수 있습니다. 이러한 상황에서 SSL 통신은 여전히 안전한 것으로 간주 될 수 있습니까? 내가 아닌 보안 전문가, 난 그냥 궁금하고 ... 모든 참여 주체 (인증 기관 모두 통신 기관) 사이의 모든 통신을 보자는 지켜되고 그 네트워크를 통해 전송되는 모든 데이터
들어오는 소스에서 디버깅 할 패킷을보기 위해 프록시로 Java 프로그램을 만들려고합니다. 이렇게하기 위해 간단한 Java 서버 응용 프로그램을 만들고 장치에서 호스트 파일을 편집했습니다. 모든 것이 이제는 잘 작동하지만 (심지어 내 릴레이 클래스 파일) 완전한 프록시로 만들기 위해 노력하고 있습니다. 요소를 통합하여 서버에 데이터를 보내고 응답을 클라이언트
socat으로 클라이언트와 서버간에 전송 된 데이터를 분석하고 싶습니다. 나는로 socat 을 설정 관리했습니다 중간자 다음 명령을 : 나는 전송 된 데이터를 볼 수 있지만 socat -x -v OPENSSL-LISTEN:4443,reuseaddr,verify=0,cert=server.crt,key=server.key OPENSSL:server.exampl
저는 Android에서 MITM 테스트 환경을 설정 중이며 응용 프로그램에 제공되는 위조 된 인증서를 위조해야합니다. 이를 위해 안드로이드의 신뢰할 수있는 CA에 내 CA가 있어야합니다. 즉, CA의 인증서를 수동으로 설치해야합니다. 그리고 나는이 특별한 단계를 피하고 싶습니다. 나는 GoDaddy 또는 GeoTrust가 발행 한 Android에서 신뢰할
OpenSSL을 사용하여 HTTPS를 통해 내 서버 중 하나에 연결합니다. 그러나 나는 클라이언트 측에서 작동하도록 서버 확인을 할 수없는 것 같습니다. 내가 이해하는 것에서는 인증서를 확인하지 않고 사람에게 중간 공격을 허용하지만 인증서 확인은 기본적으로 일치하는 인증서 내의 IP 주소와 도메인 이름을 찾습니다. (나는 많은 상세한 답변을 얻으려고 많은
localhost MITM SSL 스니핑을 위해 Windows에 프로그래밍 방식으로 인증서를 설치하려고합니다. >certutil -addstore "TrustedPublisher" mitmproxy-ca-cert.p12
TrustedPublisher
CertUtil: -addstore команда НЕ ВЫПОЛНЕНА: 0x80093102 (ASN: