URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110032
[ Назад ]

Исходное сообщение
"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."

Отправлено opennews , 27-Дек-16 14:08 
После шести лет разработки представлен (https://corte.si/posts/code/mitmproxy/announce_1_0/index.html) релиз проекта mitmproxy 1.0 (https://mitmproxy.org/),  в рамках которого развивается инструментарий для исследователей безопасности и разработчиков приложений, позволяющий отслеживать активность в рамках транзитных HTTP- и HTTPS-соединений. Mitmproxy может рассматриваться как специализированный инструмент, рассчитанный на перехват трафика внутри соединений, установленных по HTTPS, с возможностями по его инспектированию, модификации и повторному воспроизведению. Исходные тексты проекта написаны на языке Python и распространяются (https://github.com/mitmproxy/mitmproxy) под лицензией MIT.

Для анализа HTTPS mitmproxy размещается (http://docs.mitmproxy.org/en/stable/howmitmproxy.html) на транзитном узле, на котором перехватывает запросы клиента и транслирует их в отправляемые от себя запросы к серверу. С запрошенным в процессе клиентского сеанса сервером mitmproxy устанавливает обычное HTTPS-соединение, а с клиентом от имени целевого хоста устанавливается фиктивное соединение с подставным SSL-сертификатом, который генерируется для клиента на лету. Принятый от клиента трафик перенаправляется целевому хосту, а получаемые ответы транслируются. Для того, чтобы подобный подставной сертификат не приводил к выводу браузером предупреждений о проблемах с безопасностью соединения, в систему пользователя предлагается установить корневой сертификат mitmproxy, что можно сделать как вручную, так и открыв в браузере специальный хост mitm.it.


Следует отметить, что основное назначение mitmproxy не проведение MITM-атак, а организация отслеживания трафика в корпоративных системах и диагностика проблем, например, отслеживание скрытой активности приложений. Для перенаправления трафика через mitmproxy поддерживается несколько методов (http://docs.mitmproxy.org/en/stable/modes.html), таких как указание адреса mitmproxy в качестве прокси-сервер в настройках браузера, использование в роли обратного прокси перед HTTP-сервером и организация прозрачного проброса при помощи правил пакетного фильтра или заворачивания маршрутизации. Система поддерживает HTTP/2, Websockets, нормализацию порядка следования пакетов в потоке и также может применяться для блокирования и модификации трафика.


В состав mitmproxy входит несколько компонентов:


-  mitmproxy - реализация прокси, выполняющего перехват соединений и разбор сеансов TLS/SSL.
-  mitmdump - утилита командной строки для анализа трафика, работающая по аналогии с tcpdump;

-  pathoc и pathod - реализация обратных прокси (perverse proxy)  для клиентов и серверов HTTP, позволяющих вносить изменения в содержимое HTTP-запросов и ответов (например, можно блокировать определённые запросы или подменять конфиденциальную информацию);


-  mitmweb - web-интерфейс для управления и анализа трафика через web-браузер.

URL: https://corte.si/posts/code/mitmproxy/announce_1_0/index.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=45772


Содержание

Сообщения в этом обсуждении
"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 14:08 
> основное назначение mitmproxy не проведение MITM-атак

Да-да-да, мы так и поверили


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено тоже Аноним , 27-Дек-16 14:16 
Если некто может впихнуть вам в систему левый корневой сертификат - он вас уже поимел, говорить о безопасности бессмысленно.
Если же вы сами ставите себе в рабочую систему левые сертификаты - "зачем нам враги, когда у нас есть такие друзья"?

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено vantoo , 27-Дек-16 15:36 
Дома нет, но кому надо на рабочих машинах админ установит этот сертификат.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Crazy Alex , 27-Дек-16 15:54 
Тогда какой это MITM? Организация на своих машинах мониторит свой трафик

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено тоже Аноним , 27-Дек-16 17:19 
А те, кто сгенерил на своих дорвеях сертификаты, подпертые тем же корнем, просто аккуратно к этому мониторингу присоединяются.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 29-Дек-16 14:55 
> А те, кто сгенерил на своих дорвеях сертификаты, подпертые тем же корнем, просто
> аккуратно к этому мониторингу присоединяются.

если организация не в состоянии обеспечить защиту и контроль использования своего корневого сертификата - то, может, и свой дорвей конструировать незачем, проще подобрать супер-пароль q12345we от консоли местного админа-безопасника-специалиста по потряхиванию кардриджей в одном лице, и налаждаться готовым и удобным уеб-дваноль интерфейсом без лишней возни?

Интересно вот - что нынче принято делать с cert pinning? Для андроида решения вроде есть и поддерживаются в кое-как актуальном виде, для ios, как я понимаю, только для старого, в линуксе готовых рецептов я не знаю, но вероятно, это несложно, в крайнем случае см в андроид, для винды - хрен да нихрена?

P.S. нет, не переживайте так, я интересуюсь исключительно с образовательно-научной целью. Ваши данные мне в хрен не нужны.


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 16:19 
> Если же вы сами ставите себе в рабочую систему левые сертификаты - "зачем нам враги, когда у нас есть такие друзья"?

А если мне подебажить надо?



"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено тоже Аноним , 27-Дек-16 17:20 
> А если мне подебажить надо?

Мне слово "рабочую" нужно было капсом написать, да? Незаметно получилось.


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено tensor , 28-Дек-16 05:40 
Про DLP слыхали?

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено zanswer CCNA RS , 31-Дек-16 06:35 
Вестимо Data Loss Prevention, вряд ли о нём часто слышат не причастные к ИБ люди. ;)

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено freehck , 31-Дек-16 15:31 
> Если некто может впихнуть вам в систему левый корневой сертификат - он вас уже поимел, говорить о безопасности бессмысленно.

Кстати да, именно этим наша компания поздравила сотрудников с Новым Годом. Всем виндовым машинкам впендюрили корпоративный сертификат автоматически, всем линуксоидам разослали письмо с просьбой подложить сертификат самостоятельно.

Что интересно, у меня чувство, что я один отказался это сделать. Почему-то даже линуксоиды пожали плечами и сказали "ну окей, видимо так надо".


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 30-Дек-16 21:50 
> Да-да-да, мы так и поверили

Однако ж скрипткидизов с сабжем таки попадалось. Есть даже комплекты кульхацкера где для самых маленьких автоматизирован даже arp poisoning какой-нибудь или расстановка fake AP.


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 14:09 
Яровая одобряет.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 14:30 
> Следует отметить, что основное назначение mitmproxy не проведение MITM-атак, а организация отслеживания трафика в корпоративных системах и диагностика проблем, например, отслеживание скрытой активности приложений.

Таки да, или да?


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 16:17 
Удобно дебажить приложения на андроиде/айфоне, например.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено chinarulezzz , 27-Дек-16 21:53 
Не понимаю за что тебя заминусовали. Верно же говоришь.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Андрейка , 03-Янв-17 14:08 
Специально поднимал хост с прозрачным mitmproxy, когда он еще не был 1.0 в гейм-студии для того, чтобы дебажить приложения (т.к. на iphone/andriod ставить какой-то прокси с логированием запросов не реально), имитировать разрыв соединения или потерю пакетов (имитация мобильной сети) и т.д.

Для гейм-дева например идеальный инструмент, если в качестве протокола используется http(s)


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 14:33 
<newbmode>ну и как этой штукой сматреть пароли вкантактике?</newbmode>

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено тоже Аноним , 27-Дек-16 14:46 
Шаг первый: рассказываешь пацанам из команды Вконтактика, как этой штукой классно проверять корпоративную сеть...

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено proud_anon , 27-Дек-16 16:22 
"Исходные тексты проекта написаны на языке Python ... основное назначение mitmproxy не проведение MITM-атак, а организация отслеживания трафика в корпоративных системах.." ха-ха 3 раза - петон для корпоративнеых пользователей

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 28-Дек-16 06:46 
Прикинь, Python, Java, C# чаще всего для создания корпоративных приложений юзают. Ибо дёшево и сердито.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 28-Дек-16 14:29 
> "Исходные тексты проекта написаны на языке Python ... основное назначение mitmproxy не
> проведение MITM-атак, а организация отслеживания трафика в корпоративных системах.."
> ха-ха 3 раза - петон для корпоративнеых пользователей

То ли дело Borschelisp!!



"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 16:33 
Lets Encrypt поддерживает?

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 17:41 
Что несешь?

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 19:00 
А что такого? Может кому-то надо свой таким образмо исследовать, не пропадать же удобному инструменту. В итоге вместо каки-то странных сертификатов будут вполне валидные от LE.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено rshadow , 27-Дек-16 19:15 
LE проверяет кому выдает сертификаты. На неподконтрольный домен нельзя получить сертификат.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 30-Дек-16 01:25 
Если у тебя есть свой веб-сервер с доменом, и на него ты получил сертификат от Let's Encrypt, то да – можно выставить mitmproxy наружу, а за ним – уже настоящий веб-сервер.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 16:41 
ага, на бидоне писать ТАКОЕ !!
и задержки и издержки по ресурсам будут ТАКИЕ что ... ужос, ужос .
даже на леговесных аналогах вроде руби(некоторые возились с движком, используемым также в metasploit, например. также  в корпоративных DLP и одной софтовой(по штилю)IDS он тоже используется).

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 17:30 
> ага, на бидоне писать ТАКОЕ !!
> и задержки и издержки по ресурсам будут ТАКИЕ что ... ужос, ужос .
> даже на леговесных аналогах вроде руби(некоторые возились с движком, используемым также в > metasploit, например. также  в корпоративных DLP и одной софтовой(по штилю)IDS он тоже используется).

ruby - это легковесный аналог python?


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 28-Дек-16 06:48 
Что. Ты. Несёшь?

Криворукая макака и на асме напишет так, что тормозить будет даже на Зеоне.


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 31-Дек-16 23:31 
> Криворукая макака и на асме напишет так, что тормозить будет даже на Зеоне.

По крайней мере metasploit - кусок глюкавого гумна которое работает через раз. Нет, не эксплойты, само горбатое двигло. Что на питоне, что на рубях один хрен макеты программ. Далеко не всегда действующие.


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 17:55 
Ой, класс!!)) Это замена wireshark ???

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 27-Дек-16 18:14 
Нет, это твоя мамка

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено tensor , 28-Дек-16 05:41 
Скорее, замена squid+ssl_bump и icap-мониторилки на питоновый комбайн.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Андрейка , 03-Янв-17 14:11 
> Ой, класс!!)) Это замена wireshark ???

Это дополнение к wireshark, чтобы более подробно http(s) смотреть, а не то убогое, что можно вытащить из libpcap


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено commiethebeastie , 27-Дек-16 18:39 
Rp08aR одобряет.

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено anonymous , 27-Дек-16 20:08 
Ничего нового. squid уже давно умеет делать mitm в https по описанному сценарию. Жаль только, что privoxy этого не умеет, как не умеет работать через squid

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Андрейка , 03-Янв-17 14:13 
> Ничего нового. squid уже давно умеет делать mitm в https по описанному
> сценарию. Жаль только, что privoxy этого не умеет, как не умеет
> работать через squid

Только squid не умеет тебе показать все отфильтрованное в красивой веб-мордке и/или в консольке - это раз, а два - на лету определить правила для блокирования/модификации запросов по некоторым условиям

Не, на squid все это можно, но с костялыми, геммороем и каждый раз конфиг менять, если ты решил логотип ВКшечки заменить на матерное слово своим юзерам


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено DmA , 28-Дек-16 16:42 
Вчера принесли ноутбук, на котором все браузеры сообщали, что "недоверенное соединение"!Время было правильно. Сначала подумал, что сертификаты доверенных центров потерялись... Смотрю, много их там. Начал присматриваться к сертификатам сайтов что-не так. Оказалось, что сертификаты на всех сайтах выдан одним центром -atompark. Начал искать информацию, оказалось, что в далёком 2012 году кто-то установил на ноутбук программу StaffCop Home, которая призвана следить за действиями пользователя и записывать куда он ходит в инете, все нажатые клавиши, что пишет в инете,  даже скриншоты рабочего стола. За 4 года эта программа накопила 45 гигабайт данных(из них 43 скриншоты...) . Для   подглядывания в https трафик mitm атака была осуществлена, а все сертификаты подменялись на выданные atompark. Вот у этих сертифкатов 11.11.2016 закончился ключ и  браузеры начали ругаться, что соединение недоверенное. При установке этой программы в 2012 году в доверенные был добавлен сертификат AtomPark и пользователь 4 года не замечал, что слежка за ним ведётся...
На сайте staffcop.ru было написано,что удалить программу StaffCop Home можно только найдя в её папке файл unins000.exe . Но такого файла не оказалось :) Наверно предусмотрительно удалили его.
Написал в тех поддежку staffcop как удалить их фигню, но спустя сутки так и не ответили они ничего. Хорошо не стал ждать ответа от них и сбросил через netsh настройки winsock и интерфейсов и отключил службы связанные с Staffcom(принадлежат AtomPark). Просто отключение  их спецслужб не помогает! Нужно сбрасывать настройки. Лучше это делать периодически...!
Так что возможно на вашем компе уже кто-то установил нужный сертификат в доверенные пока вы отсутствовали дома или забыли ноутбук у друзей и за вами давно ведётся слежка...

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено anon99990 , 29-Дек-16 12:55 
Объясните, как может существовать валидный сертификат для всех сайтов? Разве сертификат выдается не для определенного домена и затем подписывается авторизующим центром? И таким образом должен действовать только на одном сайте?

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено Аноним , 29-Дек-16 15:05 
> Объясните, как может существовать валидный сертификат для всех сайтов?

банально, юнош, банально..

> Разве сертификат
> выдается не для определенного домена и затем подписывается авторизующим центром?

вот вам и впихивают левый "авторизующий центр" в конфиг.
Дальше прокся строит нормальную сессию с target - но со своего интерфейса, не с твоего.
полученное расшифровывает, тырит оттуда CP, сливает куда надо, а тебе генерит одноразовый сертификат для того домена, подписывает его _своим_ CA, который у тебя в доверенных - и ты ничего не замечаешь, долго, пока за тобой не приходят.

Немного портит эту счастливую картину технология, именуемая certificate pinning (придуманная, как обычно, вовсе не для того чтоб сделать твою жизнь счастливой,хотя, разумеется, и рекламируемая в этом ключе, тихонечко опуская ее истинное назначение). К сожалению, если ты не гугль или MS, или не распространяешь CP, от нее больше вреда чем пользы.


"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Отправлено DmA , 30-Дек-16 00:32 
Браузеры на компе при получении https сертификата сайта, проверяет время его действия сравния со временем текушего компьютера и смотрят, кем выдан этот сертификат. Если сертификат самоподписанный, то недоверяют ему, если просрочен(закончился или наоборот неначался, то тоже нет доверия, это часто бывает, когда нет время на компе сбилось), если сертификат подписан неким удостоверяющим центром, то проверяется есть ли такой удостоверяющий центр в хранилище сертификатов, если есть то сайт признаётся нормальным. Причём  браузерам будет  пофигу, что все сайты в Интернете будут подписаны всего одним удостоверяющим центром. Главное, чтобы сертификаты были не просрочеными!
На каждом компьютере в системе установленны по умолчанию. десятки центров сертифкации, а ещё каждая программма, которая при своей установке требует админские права может ешё нафуговать нужные ей корневые удостоверящие центры!