mitmproxy
Was ist mitmproxy?
mitmproxyOpen-Source-interaktiver TLS-faehiger Proxy, mit dem Security- und QA-Teams HTTP- und HTTPS-Traffic abfangen, pruefen, veraendern und wiedergeben.
mitmproxy ist ein Python-basiertes Tool, das als Terminal-UI (mitmproxy), Web-UI (mitmweb) und scriptbarer Kommandozeilen-Proxy (mitmdump) vorliegt. Es terminiert TLS transparent ueber eine generierte CA, die der Client vertrauen muss, erlaubt das Anhalten, Bearbeiten und Wiederholen von Requests und unterstuetzt Python-Add-ons fuer Automatisierung. Tester nutzen mitmproxy zum Auditing mobiler Apps, zum Fuzzing von REST- und GraphQL-APIs, fuer undokumentierte Protokolle und zur Verifikation von Certificate Pinning. Es ist ein legitimes Defensive- und Test-Werkzeug: Es erfordert Kontrolle ueber Geraet/Netz und eine vertrauenswuerdige CA und eignet sich nicht fuer AitM-Angriffe gegen unvertrauende Clients.
● Beispiele
- 01
API-Aufrufe einer iOS-App abfangen, indem das Geraet ueber mitmproxy geleitet und dessen CA vertraut wird.
- 02
Ein Python-Add-on schreiben, das Auth-Header modifiziert, um eine API auf IDOR-Schwachstellen zu fuzzen.
● Häufige Fragen
Was ist mitmproxy?
Open-Source-interaktiver TLS-faehiger Proxy, mit dem Security- und QA-Teams HTTP- und HTTPS-Traffic abfangen, pruefen, veraendern und wiedergeben. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet mitmproxy?
Open-Source-interaktiver TLS-faehiger Proxy, mit dem Security- und QA-Teams HTTP- und HTTPS-Traffic abfangen, pruefen, veraendern und wiedergeben.
Wie funktioniert mitmproxy?
mitmproxy ist ein Python-basiertes Tool, das als Terminal-UI (mitmproxy), Web-UI (mitmweb) und scriptbarer Kommandozeilen-Proxy (mitmdump) vorliegt. Es terminiert TLS transparent ueber eine generierte CA, die der Client vertrauen muss, erlaubt das Anhalten, Bearbeiten und Wiederholen von Requests und unterstuetzt Python-Add-ons fuer Automatisierung. Tester nutzen mitmproxy zum Auditing mobiler Apps, zum Fuzzing von REST- und GraphQL-APIs, fuer undokumentierte Protokolle und zur Verifikation von Certificate Pinning. Es ist ein legitimes Defensive- und Test-Werkzeug: Es erfordert Kontrolle ueber Geraet/Netz und eine vertrauenswuerdige CA und eignet sich nicht fuer AitM-Angriffe gegen unvertrauende Clients.
Wie schützt man sich gegen mitmproxy?
Schutzmaßnahmen gegen mitmproxy kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für mitmproxy?
Übliche alternative Bezeichnungen: mitmweb, mitmdump.
● Verwandte Begriffe
- defense-ops№ 134
Burp Suite
Ein abfangender Webproxy und Testbaukasten von PortSwigger, um Schwachstellen in HTTP- und HTTPS-Anwendungen zu finden, zu manipulieren und auszunutzen.
- defense-ops№ 1245
Wireshark
Ein Open-Source-Netzwerkprotokollanalysator, der Pakete in Echtzeit aufzeichnet und untersucht, fuer Troubleshooting, Sicherheitsanalyse und Schulung.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- network-security№ 295
Deep Packet Inspection (DPI)
Ein Verfahren, das nicht nur Header, sondern die gesamte Nutzlast von Netzwerkpaketen analysiert, um Anwendungen, Inhalte und Bedrohungen zu erkennen.
- appsec№ 052
API-Sicherheit
Disziplin, APIs so zu entwerfen, zu bauen und zu betreiben, dass Authentifizierung, Autorisierung, Datenoffenlegung und Missbrauchsresistenz auch unter Angriff Bestand haben.
● Siehe auch
- № 806PCAP