Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 686

mitmproxy

Was ist mitmproxy?

mitmproxyOpen-Source-interaktiver TLS-faehiger Proxy, mit dem Security- und QA-Teams HTTP- und HTTPS-Traffic abfangen, pruefen, veraendern und wiedergeben.


mitmproxy ist ein Python-basiertes Tool, das als Terminal-UI (mitmproxy), Web-UI (mitmweb) und scriptbarer Kommandozeilen-Proxy (mitmdump) vorliegt. Es terminiert TLS transparent ueber eine generierte CA, die der Client vertrauen muss, erlaubt das Anhalten, Bearbeiten und Wiederholen von Requests und unterstuetzt Python-Add-ons fuer Automatisierung. Tester nutzen mitmproxy zum Auditing mobiler Apps, zum Fuzzing von REST- und GraphQL-APIs, fuer undokumentierte Protokolle und zur Verifikation von Certificate Pinning. Es ist ein legitimes Defensive- und Test-Werkzeug: Es erfordert Kontrolle ueber Geraet/Netz und eine vertrauenswuerdige CA und eignet sich nicht fuer AitM-Angriffe gegen unvertrauende Clients.

Beispiele

  1. 01

    API-Aufrufe einer iOS-App abfangen, indem das Geraet ueber mitmproxy geleitet und dessen CA vertraut wird.

  2. 02

    Ein Python-Add-on schreiben, das Auth-Header modifiziert, um eine API auf IDOR-Schwachstellen zu fuzzen.

Häufige Fragen

Was ist mitmproxy?

Open-Source-interaktiver TLS-faehiger Proxy, mit dem Security- und QA-Teams HTTP- und HTTPS-Traffic abfangen, pruefen, veraendern und wiedergeben. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet mitmproxy?

Open-Source-interaktiver TLS-faehiger Proxy, mit dem Security- und QA-Teams HTTP- und HTTPS-Traffic abfangen, pruefen, veraendern und wiedergeben.

Wie funktioniert mitmproxy?

mitmproxy ist ein Python-basiertes Tool, das als Terminal-UI (mitmproxy), Web-UI (mitmweb) und scriptbarer Kommandozeilen-Proxy (mitmdump) vorliegt. Es terminiert TLS transparent ueber eine generierte CA, die der Client vertrauen muss, erlaubt das Anhalten, Bearbeiten und Wiederholen von Requests und unterstuetzt Python-Add-ons fuer Automatisierung. Tester nutzen mitmproxy zum Auditing mobiler Apps, zum Fuzzing von REST- und GraphQL-APIs, fuer undokumentierte Protokolle und zur Verifikation von Certificate Pinning. Es ist ein legitimes Defensive- und Test-Werkzeug: Es erfordert Kontrolle ueber Geraet/Netz und eine vertrauenswuerdige CA und eignet sich nicht fuer AitM-Angriffe gegen unvertrauende Clients.

Wie schützt man sich gegen mitmproxy?

Schutzmaßnahmen gegen mitmproxy kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für mitmproxy?

Übliche alternative Bezeichnungen: mitmweb, mitmdump.

Verwandte Begriffe

Siehe auch