Saludos Mundo Libre.
El proxy es un Hatkit interceptar http / proxy TCP, que se basa en el Proxy de OWASP. Tiene una hermana-proyecto, que es el Datafiddler Hatkit
Antecedentes
El propósito principal del proxy Hatkit es crear un proxy mínima y ligera que almacena el tráfico en una instalación de almacenamiento fuera de línea donde se puede análisis realizado, es decir, todo tipo de análisis que lleva a cabo actualmente por los poderes propios (WebScarab / eructo / paros, etc) .
Además, como el tráfico http se almacena en un MongoDB, el tráfico se almacena en un objeto de nivel, manteniendo la estructura del tráfico analizado.
Hatkit características proxy
Las adiciones que se han aplicado en la parte superior de Owasp proxy son:
Swing con sede en la interfaz de usuario,
Capacidades de interceptación con el manual de edición, tanto para tráfico TCP y HTTP,
Poniendo de relieve la sintaxis (HTML / form-data / http), basado en JFlex, (Ver ficha)
Almacenamiento de tráfico HTTP en base de datos MongoDB, (Ver ficha)
Posibilidades para interceptar en el modo completamente cualificado (como todos los demás http-proxy) o modo de no-completo. Esto último significa que la interceptación se realiza * después * ha sido el anfitrión analiza, lo que permite al usuario enviar el contenido HTTP no válido.
Un conjunto de filtros para ignorar o procesar el tráfico que se dirige al proxy. El 'caso omiso' de tráfico se podrán seguir, hasta el punto final con un impacto mínimo en el rendimiento.
Para utilizar el proxy, descargue el archivo zip que se puede encontrar en la página BitBucket descarga (también se puede utilizar el enlace directo sobre la liberación de página).
$ wget https: / / bitbucket.org/holiman/hatkit-proxy/downloads/hatkit_proxy-0.5.1.zip
$ descomprimir hatkit_proxy-0.5.1.zip
$ hatkit_proxy-0.5.1/hatkit_proxy.sh
La ventana de proxy ahora debe saltar. Antes de la representación comienza realmente, es necesario hacer algunos ajustes. Tiene una ficha para el modo HTTP proxy, y otro para el modo de proxy TCP.
El proxy Hatkit hace uso de listas blancas y listas negras, lo que determina lo que el tráfico es realmente transformada (analizada y almacenada) por el proxy. Pide que no pasan son escuchados con un procesamiento mínimo para el host de destino, y el proxy no almacena ninguna información sobre ellos. Si utiliza blanco / negro-listas, que no es necesario utilizar herramientas FoxyProxy o similar. La lista negra se aplica después de la lista blanca.
Estas opciones están disponibles:
Período de sesiones
Este es el nombre de la base de datos MongoDB que se utilizará (y creado si no existe). El valor predeterminado es la fecha actual. Opcional - si no se suministra, sin tráfico se almacenarán.
WL dominio
Esto establece una lista de dominios que están en lista blanca por el proxy. Si deja este campo en blanco, todos los dominios se incluirán. Usted no tiene que especificar subdominios, los se incluyen automáticamente. Ejemplo: google.com, ru incluiría abcgoogle.com y evil.ru
WL Redes
Esto establece una lista de redes que la lista blanca por el proxy. Si deja este campo en blanco, las direcciones IP no se comprobará (auto-pase). Usted puede especificar las redes de dos maneras. Ejemplo: 10.0.2.2/24, 10.1.0.1/32, 193 .*, 192.168 .*, 8.8.8.8
Lista negra
Esto establece una lista negra por lo que es tratado por el proxy. Las listas negras son buenas para especificar las imágenes o contenido estático que desea evitar.
Fwd proxy
Desvío de poder, El formato a utilizar es por ejemplo PROXY 127.0.0.1:8008 o SOCKS 10.0.2.2:8080
Escucha interfaz - donde el poder va a escuchar
MongoDB
Si deja este campo en blanco, el tráfico no se guardarán, pero todavía se puede utilizar el proxy para interceptar y modificar tráfico.
Nivel de registro - así, ¿cuánto quieres ver en la consola?
Entrar ignorado
Si se selecciona, el proxy se informe en la consola cada vez que se tiene en cuenta una solicitud. Útiles para cortar los filtros WL / BL.
Registro de tratados
Si se selecciona, el proxy se informe en la consola cada vez que se procesa una solicitud por el proxy. Útiles para cortar los filtros WL / BL.
Ajustes:
Fwd dirección
Especifique el punto final remoto al que desea todo el tráfico que se enviará, por ejemplo, foobar.com: 80
Escucha interfaz
Especifique dónde desea que el proxy TCP para escuchar
SSL
Si está activado, el proxy se escucha conexiones SSL y el uso de SSL para la conexión remota
Estos son todos los documentados en la solicitud, si hace clic en el?-botón, podrás ver más información acerca de la puesta en cuestión. Consejo: La mayoría de estos ajustes se pueden modificar más tarde, por lo que no es necesario reiniciar el servidor proxy para, por ejemplo redefinir los filtros para determinar lo que es capturado y lo que se ignora.
Con el fin de almacenar el tráfico de hecho, también es necesario instalar MongoDB. Por favor, consulte MongoDB de la versión adecuada para su plataforma. Nota: MongoDB es por lo general también está disponible a través de gestores de paquetes de Linux, si quieres hacerlo de la manera simple:
sudo apt-get install MongoDB
La ejecución del proxy (modo HTTP)
Las estadísticas-panel contiene algunos contadores de base para mostrar lo que está sucediendo. Un detalle de implementación en el proxy es que no debe aumentar su consumo de recursos por ejemplo, la generación de mapas de sitio. Las estadísticas sólo se miden los contadores en la solicitud de diferentes verbos y los códigos de estado de la respuesta.
La intersección de panel es donde se selecciona para iniciar la interceptación de datos, control si desea resaltando la sintaxis y si desea hacerlo en FQ o en el modo NFQ.
Cuando el navegador envía una petición a un proxy, la solicitud es completa, es decir, la primera línea se ve algo como esto:
GET HTTP: / / foo.com: 80/gazonk a = b HTTP/1.1?
El proxy normalmente analiza el requestline en (host, puerto, isSsl, URI) y se conecta con el host: puerto, posiblemente, el uso de SSL. A continuación, envía una solicitud NFQ, que en este caso sería el siguiente:
"GET / gazonk? a = b HTTP/1.1"
En la mayoría de otros poderes, la intervención se realiza * antes * de la representación analiza la solicitud del explorador, para que el usuario siempre está en el modo de FQ. Con proxy HatKit, puede modificar la solicitud en el modo de NFQ si lo desea. Estas son las diferencias básicas:
FQ modo:
Copiar y pegar la compatibilidad con otros servidores proxy, por ejemplo, WebScarab y eructo.
El proxy, por necesidad, realizar un poco de la validación de que la solicitud es válida, por lo menos ese host, puerto, isSSl y la URI se puede analizar desde el requestline.
NFQ modo:
El proxy no hará la validación de la solicitud. Puede escribir básicamente cualquier cosa en la solicitud, ya que el host, el puerto, isSSL ya está analizado. Esto significa que ustedes no están obligados a http, y si usted está probando servidores http, puede malformación las peticiones de la forma que desee.
Usted todavía puede cambiar de host / puerto / isSSL por los campos de entrada individual disponible
Todos los lugares donde está habilitado el "Apply' botón se puede modificar en la marcha
La ejecución del proxy (modo TCP)
Todo.
Fuente: https://www.owasp.org/index.php/OWASP_Hatkit_Proxy_Project#tab=Project_About
Traduccion:Dellcom1@
Saludos Mundo Libre.
No hay comentarios:
Publicar un comentario