mitmproxy
¿Qué es mitmproxy?
mitmproxyProxy interactivo open-source con soporte TLS que ingenieros de seguridad y QA usan para interceptar, inspeccionar, modificar y reproducir trafico HTTP y HTTPS.
mitmproxy es una herramienta en Python que se distribuye como interfaz de terminal (mitmproxy), interfaz web (mitmweb) y proxy de linea de comandos automatizable (mitmdump). Termina TLS de forma transparente usando una CA generada que debe ser confiada por el cliente, permite pausar, editar y reproducir peticiones y admite add-ons en Python para automatizar el analisis. Los testers la usan para auditar apps moviles, fuzzear APIs REST y GraphQL, capturar protocolos no documentados y validar el certificate pinning. Es una herramienta legitima de defensa y pruebas: requiere control del dispositivo o red y una CA confiada, por lo que no sirve para ataques adversary-in-the-middle contra clientes que no confien en ella.
● Ejemplos
- 01
Interceptar las llamadas API de una app iOS enrutando el dispositivo por mitmproxy y confiando su CA en el telefono.
- 02
Escribir un add-on en Python que modifique cabeceras de autenticacion para hacer fuzzing en busca de IDOR.
● Preguntas frecuentes
¿Qué es mitmproxy?
Proxy interactivo open-source con soporte TLS que ingenieros de seguridad y QA usan para interceptar, inspeccionar, modificar y reproducir trafico HTTP y HTTPS. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa mitmproxy?
Proxy interactivo open-source con soporte TLS que ingenieros de seguridad y QA usan para interceptar, inspeccionar, modificar y reproducir trafico HTTP y HTTPS.
¿Cómo funciona mitmproxy?
mitmproxy es una herramienta en Python que se distribuye como interfaz de terminal (mitmproxy), interfaz web (mitmweb) y proxy de linea de comandos automatizable (mitmdump). Termina TLS de forma transparente usando una CA generada que debe ser confiada por el cliente, permite pausar, editar y reproducir peticiones y admite add-ons en Python para automatizar el analisis. Los testers la usan para auditar apps moviles, fuzzear APIs REST y GraphQL, capturar protocolos no documentados y validar el certificate pinning. Es una herramienta legitima de defensa y pruebas: requiere control del dispositivo o red y una CA confiada, por lo que no sirve para ataques adversary-in-the-middle contra clientes que no confien en ella.
¿Cómo defenderse de mitmproxy?
Las defensas contra mitmproxy combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para mitmproxy?
Nombres alternativos comunes: mitmweb, mitmdump.
● Términos relacionados
- defense-ops№ 134
Burp Suite
Proxy interceptor y conjunto de herramientas de pruebas web de PortSwigger, usado para descubrir, manipular y explotar vulnerabilidades en aplicaciones HTTP y HTTPS.
- defense-ops№ 1245
Wireshark
Analizador de protocolos de red de codigo abierto que captura e inspecciona paquetes en tiempo real para solucion de problemas, analisis de seguridad y formacion.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- network-security№ 295
Inspección profunda de paquetes (DPI)
Técnica de inspección que examina toda la carga útil de los paquetes —no solo las cabeceras— para identificar aplicaciones, contenido y amenazas.
- appsec№ 052
Seguridad de API
Disciplina de diseñar, construir y operar APIs de forma que autenticación, autorización, exposición de datos y resistencia al abuso se mantengan bajo ataque.
● Véase también
- № 806PCAP