V2EX 10小时前
[分享创造] 一个开箱即用的 HTTPS 流量明文分析 Linux 工具
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

该Linux工具无需手动安装根证书即可捕获启动进程的HTTPS流量。通过创建隔离的命名文件空间,挂载DNS配置文件并使用自定义DNS服务器解析域名,将HTTPS请求转发至内置443端口服务。工具首次运行时自动生成自签名证书并挂载至隔离空间的受信任证书列表,仅影响进程命名空间,不污染系统。此外,支持开启HTTP镜像功能,方便Wireshark实时预览HTTPS流量。代码主要使用Claude Code开发,结合gemini cli调试,开发者提供想法、测试、反馈和修正。

🔹 该工具通过创建隔离的命名文件空间,挂载DNS配置文件并使用自定义DNS服务器解析域名,实现HTTPS流量的捕获与转发,无需手动安装根证书。

🔸 首次运行时自动生成自签名证书并挂载至隔离空间的受信任证书列表,仅影响进程命名空间,不影响系统其他部分,实现进程级别的证书验证。

🔶 支持开启HTTP镜像功能,将HTTPS流量转发为HTTP流量,方便Wireshark等抓包工具实时预览HTTPS内容,无需安装证书密钥。

🛠️ 代码主要使用Claude Code开发,结合gemini cli进行调试,开发者扮演主要角色,提供想法、测试、反馈和修正,体现了敏捷开发流程。

我创建了一个无需手动安装根证书即可捕获用它启动的进程的 HTTPS 流量的 Linux 工具。

原理是通过创建一个隔离的命名文件空间,挂载 /etc/resolv.conf 相关的 DNS 配置文件,使用一个自定义的 DNS 服务器来解析域名,让 HTTPS 请求转发到这个工具内置的 443 端口的服务上去。为了通过启动的进程的证书验证,这个工具在首次运行时会自动生成一个自签名证书,并将其挂载到隔离空间的系统的受信任证书列表中,整个过程只影响进程的命名空间,对系统无污染。后面就是传统的 MITM 流程了。

为了方便让 Wireshark 不安装证书密钥也能实时预览 HTTPS 流量,还可以通过这个工具开启一个 HTTP 镜像,这样 Wireshark 只要捕获到这个 HTTP 镜像的流量就能实时预览 HTTPS 流量。

另外,代码基本都是通过 Claude Code 开发的,期间也用 gemini cli debug 了一下,我的主要角色是提供想法、测试、反馈、修正。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Linux工具 HTTPS流量捕获 MITM 自签名证书 网络分析
相关文章