中间人攻击是怎么被识别出来的?

查看 70|回复 7
作者:HarrisIce   
今天自签发了个 CA ,导入到 BurpSuite ,然后系统信任这个 CA ,再给浏览器配置代理走 BurpSuite ,就可以解密出来 HTTPS 的流量了。
本意是想看看阿里云的登录逻辑是什么做的,好学习学习 2333 ,但是刚登录没 5 分钟就发邮件告诉我安全原因冻结了,而且只能打客服电话解冻。想到之前拿 BurpSuite 辅助前后端开发时也是,刚调没一会,公司的安全中心就来找我问我这边在干啥,有疑似安全攻击。
想来问问,这种形式的中间人攻击是怎么被识别出来的? BurpSuite 使用了自签发的 CA 为每个 host 生成证书并且代替客户端向服务器发起 TLS 连接,这种在应用层之下的活动,是怎么会被服务器端或者公司的防火墙识别出来的?

burpsuite, 中间人, 签发, 识别

qrobot   
没研究阿里云, 但是 BurpSuite 的特征很明显啊
tool2d   
是不是 BurpSuite 自己修改了 UA ,加了被检测的特性。
正常浏览器发起访问,就算是代理自签名 CA ,也并不会发到服务器才对。
google2020   
可以通过 TLS 握手参数判断客户端。没用过 BurpSuite ,盲猜它的 TLS 握手有特征。
yyf1234   
> 再给浏览器配置代理走 BurpSuite ,就可以解密出来 HTTPS 的流量了
没明白,浏览器也需要 mitm 吗?
proxytoworld   
实测阿里云使用 burp suite 拦截请求,扫码登录 没有触发你说的
nothingistrue   
如果是纯浏览器的 https 登录,按下浏览器的 F12 就有各项数据,压根不需要再通过抓包工具。所以楼主要么没说好,要么就可以隐藏了些东西。这种复现信息严重不足的问题,让人怎么回答。
nothingistrue   
简单搜索了一下,Burp suite 不是抓包工具,而是网络安全测试工具,当然另一方面它也是网络入侵工具。楼主的行为,只能说:找抽。
您需要登录后才可以回帖 登录 | 立即注册

返回顶部