mitmproxy
Qu'est-ce que mitmproxy ?
mitmproxyProxy interactif open-source compatible TLS, utilise par les ingenieurs securite et QA pour intercepter, inspecter, modifier et rejouer le trafic HTTP et HTTPS.
mitmproxy est un outil Python livre avec une interface terminal (mitmproxy), une interface web (mitmweb) et un proxy CLI scriptable (mitmdump). Il termine TLS de maniere transparente via une autorite generee que le client doit faire confiance, permet de mettre en pause, editer et rejouer les requetes, et accepte des add-ons Python pour automatiser l'analyse. Les testeurs s'en servent pour auditer les applis mobiles, fuzzer des APIs REST et GraphQL, capturer des protocoles non documentes et valider le certificate pinning. C'est un outil defensif et de test legitime : il exige le controle de l'appareil ou du reseau et une CA de confiance, donc ne convient pas a une attaque adversary-in-the-middle contre des clients non confiants.
● Exemples
- 01
Intercepter les appels API d'une appli iOS en routant l'appareil via mitmproxy et en y faisant confiance a sa CA.
- 02
Ecrire un add-on Python qui modifie les en-tetes d'authentification pour fuzzer une API a la recherche d'IDOR.
● Questions fréquentes
Qu'est-ce que mitmproxy ?
Proxy interactif open-source compatible TLS, utilise par les ingenieurs securite et QA pour intercepter, inspecter, modifier et rejouer le trafic HTTP et HTTPS. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie mitmproxy ?
Proxy interactif open-source compatible TLS, utilise par les ingenieurs securite et QA pour intercepter, inspecter, modifier et rejouer le trafic HTTP et HTTPS.
Comment fonctionne mitmproxy ?
mitmproxy est un outil Python livre avec une interface terminal (mitmproxy), une interface web (mitmweb) et un proxy CLI scriptable (mitmdump). Il termine TLS de maniere transparente via une autorite generee que le client doit faire confiance, permet de mettre en pause, editer et rejouer les requetes, et accepte des add-ons Python pour automatiser l'analyse. Les testeurs s'en servent pour auditer les applis mobiles, fuzzer des APIs REST et GraphQL, capturer des protocoles non documentes et valider le certificate pinning. C'est un outil defensif et de test legitime : il exige le controle de l'appareil ou du reseau et une CA de confiance, donc ne convient pas a une attaque adversary-in-the-middle contre des clients non confiants.
Comment se défendre contre mitmproxy ?
Les défenses contre mitmproxy combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de mitmproxy ?
Noms alternatifs courants : mitmweb, mitmdump.
● Termes liés
- defense-ops№ 134
Burp Suite
Proxy d'interception et boite a outils de test web de PortSwigger, utilisee pour decouvrir, manipuler et exploiter des vulnerabilites dans des applications HTTP et HTTPS.
- defense-ops№ 1245
Wireshark
Analyseur de protocoles reseau open source qui capture et inspecte les paquets en temps reel pour le depannage, l'analyse de securite et la formation.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- network-security№ 295
Inspection approfondie des paquets (DPI)
Technique d'inspection qui examine la totalité de la charge utile des paquets, pas seulement leurs en-têtes, pour identifier applications, contenus et menaces.
- appsec№ 052
Sécurité des API
Discipline qui consiste à concevoir, construire et exploiter des API de sorte que l'authentification, l'autorisation, l'exposition des données et la résistance aux abus tiennent sous attaque.
● Voir aussi
- № 806PCAP