Какие инструменты и браузеры используются для подмены (интерсептинга) трафика?

Ответ

Для перехвата и модификации HTTP/HTTPS-трафика используются прокси-инструменты, которые могут работать с любым браузером. Настройка обычно выполняется на уровне операционной системы или самого браузера.

Популярные инструменты:

  1. Универсальные прокси (независимо от браузера):

    • Burp Suite / OWASP ZAP — мощные инструменты для пентеста и тестирования безопасности.
    • Charles Proxy / Fiddler — удобные прокси для отладки веб- и мобильного трафика.
    • mitmproxy — консольный инструмент с открытым исходным кодом.
  2. Встроенные возможности браузеров:

    • Chrome/Edge DevTools (Network tab): Эмуляция скорости сети (Throttling), блокировка запросов.
    • Firefox Developer Tools: Аналогичные функции эмуляции сети.

Базовая настройка для перехвата трафика браузера через Burp Suite:

  1. Запустите Burp Suite и включите Intercept на вкладке Proxy.
  2. Настройте браузер на использование прокси:
    • Адрес: 127.0.0.1 (localhost)
    • Порт: 8080 (стандартный порт Burp)
  3. Для перехвата HTTPS-трафика установите сертификат Burp в доверенные корневые центры браузера/системы.

Для тестирования мобильных приложений часто используется Charles Proxy или настройка системного прокси на устройстве.

Ответ 18+ 🔞

А, ну это ж классика, блядь! Сидишь такой, как паук в паутине, и весь трафик мимо тебя, сука, пролетает. Хочешь посмотреть, что там внутри творится? Ну так вот же, инструменты, на, выбирай!

Ну и чем же мы будем, сука, трафик ловить?

  1. Прокси, которые на всё им похуй, какой браузер:

    • Burp Suite / OWASP ZAP — это, блядь, как швейцарские ножи, только для того, чтобы приложения ебать. Мощные, страшные, для пентеста.
    • Charles Proxy / Fiddler — уже поприятнее, для отладки. Сидишь, смотришь, как твоё веб-приложение или телефонная аппликуха общается с миром. Удобно, блядь.
    • mitmproxy — а это для настоящих гиков, которые в консоли как рыба в воде. Консольная, открытая, ебать её в сраку, мощная штука.
  2. А что там сами браузеры умеют, эти хитрожопые?

    • Chrome/Edge DevTools (вкладка Network): Там можно сеть замедлить, будто через Dial-up сидишь, или запросы вообще заблочить.
    • Firefox Developer Tools: Да примерно то же самое, блядь, конкурент не отстаёт.

Ну а если на пальцах, как через Burp Suite это самое ебалово настроить?

  1. Запускаешь Burp, и на вкладке Proxy включаешь эту самую кнопку Intercept. Всё, теперь он как маньяк за углом — ждёт.
  2. Идёшь в настройки браузера и говоришь ему: «Слушай сюда, дружок-пирожок, весь свой трафик гони через дядю на 127.0.0.1:8080». Это адрес и порт Burp-а, стандартные.
  3. А вот тут, блядь, важный момент! Чтобы он HTTPS-трафик не игнорировал как дурак, нужно его сертификат, этот кусок бумаги цифровой, в доверенные воткнуть. И в браузер, и в систему, а то будет ругаться, что соединение небезопасное, ёпта!

А для мобилок, эти ваши айфоны-андроиды, часто Charles Proxy в ход идёт. Или на самом телефоне системный прокси настраиваешь, чтобы он весь свой чирикающий трафик в твой комп на стол сливал. Красота, блядь!