security - 通过 HTTPS 嗅探

标签 security ssl gateway sniffer

我有一个疑问:嗅探和转发有什么区别。

我的意思是当我处于中间人位置(客户端的网关)时,我可以用这个客户端浏览器访问所有的HTTPS网站。 此外,我还可以检查网关端生成的流量(包括 HTTPS 请求/应答——当然是加密的!)。

但是,一旦我在网关端使用名为“嗅探器”(例如 ettercap)的工具,我就会收到证书错误,甚至无法在客户端访问这些 HTTPS 网站。

因此我想知道嗅探和转发流量之间的区别是什么,在这两种情况下我们都可以在网关端访问完全相同的信息(生成的流量)。

最后,当发送 HTTPS 请求时,这些请求必须经过大量路由器才能到达服务器目的地,路由器不是嗅探器,我想这就是我们没有收到 SSL 证书错误的原因,对吧?

最佳答案

嗅探是被动的,而转发 (MITM) 是主动的。

转发(MITM)时,你是路由的一部分。流量从客户端到您的 IP 地址,然后再到服务器。

嗅探时,您只是与客户端位于同一物理网络上,并且能够接收到客户端发送到服务器的数据包的副本。

如果嗅探导致 HTTPS 失败,则说明有问题。也许您混淆了这两个术语?

关于security - 通过 HTTPS 嗅探,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/29513016/

相关文章:

Java 未签名 Applet - 传递 VM 参数 "java.security.policy"被忽略?

java - 使用 Java 的 SHA256withDSA X509Certificate 中的错误验证签名算法

android - 尝试调用方法时强制关闭

javascript - Node.js Flatiron HTTPS 服务器

web-services - 使用 WS 网关和 LDAP 向 Web 服务提供 AAA 的最优雅、最有效的方法是什么?

java - <int :gateway xml tag in java DSL in spring - integration? 的模拟是什么

php - 我应该什么时候删除用户的登录 cookie?

security - 完整性检查 : SSL+ POST vs. 未加密的 GET

linux - bash 中存在哪些注入(inject)漏洞(如果有的话),我该如何防范它们?

firefox - 当站点的 SSL 证书更改时让浏览器通知您