Intercetta il traffico HTTP / HTTPS di un'applicazione (Windows 10)


10

Vorrei catturare tutto il traffico da una particolare applicazione .exe. Ho provato a seguire questa guida con una sola applicazione in esecuzione su una macchina virtuale Windows 10, ma la macchina virtuale è stata molto lenta e si è bloccata un sacco di volte.

C'è un altro modo per catturare il traffico?


Un paio di soluzioni: è possibile eseguire il programma in una macchina virtuale e sniffare il traffico da quel dispositivo di rete oppure provare a utilizzare qualcosa chiamato ForceBindIP e sniffarlo utilizzando una VPN. Entrambi potrebbero funzionare.
Xorist,

Il più efficace e più semplice IMHO soluzione . Lo facciamo in ambienti aziendali per mantenere i segreti aziendali.
Alex

Perché questa domanda è stata migrata da security stackexchange?
Sandyp,

Risposte:




0

La tua guida punta a intercettare il traffico. Penso che devi solo catturare il traffico, non intercettarlo e modificarlo.

Fidder molto probabilmente incontrerà il tuo bisogno come risposta sandyp. Tuttavia, acquisisce solo i protocolli HTTP, HTTPS e FTP. Solo per estendere la risposta di Matt G, se si desidera acquisire anche altri protocolli, è possibile utilizzare strumenti di sniffing più avanzati come Wireshark . Wireshark è uno strumento molto noto, quindi puoi trovare guide ed esempi molto facilmente su Internet.

Può sembrare più difficile da usare rispetto all'utilizzo di Fiddler. Wireshark acquisisce tutto il traffico di rete (non solo il livello dell'applicazione, ma anche altri livelli) Per filtrare è necessario utilizzare l'indirizzo IP, il protocollo, il pacchetto (qualunque cosa sia necessario) corretti. Filtraggio di Wireshark

Puoi usare Wireshark, nel caso in cui tu abbia bisogno di una cattura avanzata.

Inoltre, in Wireshark è anche possibile decrittografare SSL Come decrittografare il traffico SSL e TLS usando Wireshark

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.