Portál AbcLinuxu, 6. května 2025 09:18

Dotaz: MITM proxy a odchytavani requestu (HTTPS) - problem s certifikatem

polo23 avatar 8.9.2024 10:15 polo23 | skóre: 28 | blog: polo23
MITM proxy a odchytavani requestu (HTTPS) - problem s certifikatem
Přečteno: 419×
Odpovědět | Admin
Přílohy:
Ahoj,
nainstaloval jsem si MITM proxy a chtel jsem se podivat na muj prohlizec (Mullvad browser) s kym vsim vlastne komunikuje. Zamer byl najit zda neodesila nejakou telemetrii i v pripade,ze v prohlizeci disablovana. MITM proxy mi vygeneroval certifikat, ktery jsem naimportoval do prohlizece.

Zkousel jsem si v prohlizeci zadavat ruzne webove adresy. Kdyz jsem zadal cokoliv kde bylo uvedeno HTTPS, tak mi MITM proxy ukazala nasleduji hlasku:

Warn: ... client tls handshake failed. the client does not trust the proxy's certificate for "jmeno_domeny" (ssl/tls alert bad certificate)

nebo

warn: ... client tls handshake failed. the client does not trust the proxy's certificate for "jmeno_domeny" (tlsv1 alert unknown ca)

Napada nekoho, jak problem resit? Na netu jsem reseni nenasel.

A jeste dodam, I pres tyhle warningy se mi HTTPS stranka normalne nacte a MITM v konzoli ukazuje HTTPS requesty. Screenshoty v priloze.

Řešení dotazu:


Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

Řešení 1× (polo23 (tazatel))
Gréta avatar 8.9.2024 11:17 Gréta | skóre: 37 | blog: Grétin blogísek | 🇮🇱==❤️ , 🇵🇸==💩 , 🇪🇺==☭
Rozbalit Rozbalit vše Re: MITM proxy a odchytavani requestu (HTTPS) - problem s certifikatem
Odpovědět | | Sbalit | Link | Blokovat | Admin

hele vypadá to že maj cizí/externí certifikáty defaultně vyplý a nějak řešit bugy s tim spojený neni jejich prirota :O :O

....dole hele chlap radí vypnout v about:config položku security.nocertdb (a restartovat browser by to začalo platit), to si ale asi už zkoušel :O :O

Zelená energetická soustava založená na obnovitelnejch zdrojích energie versus realnej svět 🤡🇪🇸
polo23 avatar 8.9.2024 13:13 polo23 | skóre: 28 | blog: polo23
Rozbalit Rozbalit vše Re: MITM proxy a odchytavani requestu (HTTPS) - problem s certifikatem
Uplne mi uteklo to reseni co jsi nasel na Githubu:) Zabralo to nastaveni v about:config.
Diky moc, usetril jsi mi dost casu.
8.9.2024 13:22 PetebLazar | skóre: 34 | blog: l_eonardovo_odhodlani
Rozbalit Rozbalit vše Re: MITM proxy a odchytavani requestu (HTTPS) - problem s certifikatem
Odpovědět | | Sbalit | Link | Blokovat | Admin
Aspoň ve Windows to vypadá tak, že mitmproxy sice vystavuje předstírané certifikáty druhé strany (web serveru) směrem k prohlížeči s odpovídajícím CN, ale tyto certifikáty nejsou z pohledu prohlížeče podepsány jednou z jím uznávaných certifikačních autorit a tudíž prohlížeč spojení považuje za nebezpečné (útok middle man?).

V dokumentaci se píše, že ~/.mitmproxy by měl být soubor Dummy CA, která tyto předstírané serverové certifikáty, vzniklé v rámci mitmproxy, podepisuje. O tento certifikát CA patrně bude nutné rozšířit repozitory stávajících CA v OS/browseru, aby byl prohlížeč spokojen (oklamán).

https://docs.mitmproxy.org/stable/concepts-certificates/
The first time mitmproxy is run, it creates the keys for a certificate authority (CA) in the config directory (~/.mitmproxy by default). This CA is used for on-the-fly generation of dummy certificates for each visited website. Since your browser won’t trust the mitmproxy CA out of the box, you will either need to click through a TLS certificate warning on every domain, or install the CA certificate once so that it is trusted.

mitmproxy-ca.pem The certificate and the private key in PEM format. mitmproxy-ca-cert.pem The certificate in PEM format. Use this to distribute on most non-Windows platforms. mitmproxy-ca-cert.p12 The certificate in PKCS12 format. For use on Windows. mitmproxy-ca-cert.cer Same file as .pem, but with an extension expected by some Android devices.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.