2016-07-28 6 views
1

セレンテストでのリクエストをキャプチャできるプロキシを作成していました。セレンでは、私はこのSSLトラフィックをデコードできるプロキシを作成するにはどうすればいいですか?

host = '10.203.9.156' 
profile = webdriver.FirefoxProfile() 
myProxy = "localhost:8899" 

proxy = Proxy({ 
'proxyType': ProxyType.MANUAL, 
'httpProxy': myProxy, 
'ftpProxy': myProxy, 
'sslProxy': myProxy, 
'noProxy': '' # set this value as desired 
}) 
driver = webdriver.Firefox(proxy=proxy) 

クライアントが

self.socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 
### 
ssl.wrap_socket(self.socket, ssl_version=ssl.PROTOCOL_TLSv1, keyfile = ??, certfile = ???, server_side=True) 
### 
self.socket.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) 
self.socket.bind((self.hostname, self.port)) 
self.socket.listen(self.backlog) 
while True: 
    conn, addr = self.socket.accept() 
    logger.debug('Accepted connection %r at address %r' % (conn, addr)) 
    self.handle(conn,addr) 

を要求し、これは、接続が、私はへのアクセス権を持っているサーバー

self.conn = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 
### 
ssl.wrap_socket(self.socket, ssl_version=ssl.PROTOCOL_TLSv1, keyfile = ??, certfile = ???, server_side=True) 
### 
self.conn.connect((self.addr[0], self.addr[1])) 

twith行われる部分である受け入れ、プロキシ一部を使用しましたサーバー。私の質問は、クライアントの要求受け入れ部分とそれをサーバーに転送するための部分でなければならないことです。###の間に、人間が読める形式でトラフィックを捕捉できますか?私は証明書ではあまりよくありません。どんな助けも歓迎されるでしょう。

答えて

2

定型

SSLは、二つの当事者公開鍵/秘密鍵のペアのキーの1つを有する各間のエンドツーエンド暗号化通信を提供するプロトコルです。通常、ブラウザとWebサーバー。

通常、2つのエンドポイント間のデバイスは、通信を復号化できません。

ただし、通信を復号化して再暗号化するプロキシサーバーを使用すると、傍受と復号化が可能になります。ただし、クライアントマシン上の信頼できる証明書ストアに追加の証明書を追加する必要があります(自動的にソフトウェア管理システムを使用するか、ユーザーが手動で行う必要があります)。プロキシサーバーに渡されたすべての要求を意味するタイプのプロキシ

あなたの問題解決

全体的に作成している「中間者」は、復号化され、クライアントが一致するSSL秘密鍵を持っている必要がありながら、再び暗号化する必要があります。 mitmproxy/libmproxyライブラリを使用してみてください。

チェックアウト可能proxy.pyソリューション:

#!/usr/bin/env python 
# -*- encoding: utf-8 -*- 
from libmproxy import controller, proxy 
import os, sys, re, datetime, json 

class RequestHacks: 
    @staticmethod 
    def example_com (msg): 
    # tamper outgoing requests for https://example.com/api/v2 
    if ('example.org' in msg.host) and ('action=login' in msg.content): 
     fake_lat, fake_lng = 25.0333, 121.5333 
     tampered = re.sub('lat=([\d.]+)&lng=([\d.]+)', 'lat=%s&lng=%s' % (fake_lat, fake_lng), msg.content) 
     msg.content = tampered 
     print '[RequestHacks][Example.com] Fake location (%s, %s) sent when logging in' % (fake_lat, fake_lng) 


class ResponseHacks: 
    @staticmethod 
    def example_org (msg): 
    # simple substitution for https://example.org/api/users/:id.json 
    if 'example.org' in msg.request.host: 
     regex = re.compile('/api/users/(\d+).json') 
     match = regex.search(msg.request.path) 
     if match and msg.content: 
     c = msg.replace(''private_data_accessible':false', ''private_data_accessible':true') 
     if c > 0: 
      user_id = match.groups()[0] 
      print '[ResponseHacks][Example.org] Private info of user #%s revealed' % user_id 

    @staticmethod 
    def example_com (msg): 
    # JSON manipulation for https://example.com/api/v2 
    if ('example.com' in msg.request.host) and ('action=user_profile' in msg.request.content): 
     msg.decode() # need to decode the message first 
     data = json.loads(msg.content) # parse JSON with decompressed content 
     data['access_granted'] = true 
     msg.content = json.dumps(data) # write back our changes 
     print '[ResponseHacks][Example.com] Access granted of user profile #%s' % data['id'] 

    @staticmethod 
    def example_net (msg): 
    # Response inspection for https://example.net 
    if 'example.net' in msg.request.host: 
     data = msg.get_decoded_content() # read decompressed content without modifying msg 
     print '[ResponseHacks][Example.net] Respones: %s' % data 


class InterceptingMaster (controller.Master): 
    def __init__ (self, server): 
    controller.Master.__init__(self, server) 

    def run (self): 
    while True: 
     try: 
     controller.Master.run(self) 
     except KeyboardInterrupt: 
     print 'KeyboardInterrupt received. Shutting down' 
     self.shutdown() 
     sys.exit(0) 
     except Exception: 
     print 'Exception catched. Intercepting proxy restarted' 
     pass 

    def handle_request (self, msg): 
    timestamp = datetime.datetime.today().strftime('%Y/%m/%d %H:%M:%S') 
    client_ip = msg.client_conn.address[0] 
    request_url = '%s://%s%s' % (msg.scheme, .msg.host, msg.path) 
    print '[%s %s] %s %s' % (timestamp, client_ip, msg.method, request_url) 

    RequestHacks.example_com(msg) 
    msg.reply() 

    def handle_response (self, msg): 
    ResponseHacks.example_org(msg) 
    ResponseHacks.example_com(msg) 
    ResponseHacks.example_net(msg) 
    msg.reply() 


def main (argv): 
    config = proxy.ProxyConfig(
    cacert = os.path.expanduser('./mitmproxy.pem'), 
) 
    server = proxy.ProxyServer(config, 8080) 
    print 'Intercepting Proxy listening on 8080' 
    m = InterceptingMaster(server) 
    m.run() 

if __name__ == '__main__': 
    main(sys.argv) 
+0

あなたが示唆したように、私はmitmproxy使用後に興味深い質問。それはインストール(またはCA権限になる)について説明しました。しかし、私はそれをしなかったし、私はmitmproxy経由でプロキシを通過したときにすべてのSSLトラフィックを見ることができた。それは私のシステムについて何を言いますか? – user1429322

+0

@ user1429322:これはおそらく、[here](http://stackoverflow.com/questions/16879566/how-to-disable-firefoxs-untrusted-connection-warning)のような証明書のエラーを無視するようにSelenium/Firefoxをセットアップしたことを意味します。 - セレンを使用する)。 –

関連する問題