Linux „mitmproxy“ nutzen, um Apps zu untersuchen

Ich hatte heute vor meinen Yamaha HTR-4068 in mein Smarthome System einzugliedern und musste dabei leider feststellen, dass Yamaha reichlich wenig API Dokumentation bereitstellt.

Daher habe ich mithilfte des Pakets mitmproxy und iptables einen Man-in-the-Middle Angriff simuliert und die Daten der Yamaha App mitgeschnitten.

Um dies zu realisieren, muss man nur das Paket mitmproxy installieren und wie folgt IPv4 Routing einschalten:

sysctl -w net.ipv4.ip_forward=1

Ist dies erledigt, legt man noch die nötigen iptables Regeln an, um HTTP und HTTPS Traffic auf den mitmproxy umzuleiten:

iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 443 -j REDIRECT –to-port 8080

Nun muss man in dem entsprechenden Endgerät den Gateway auf den benutzen Server umstellen und kann mit mitmproxy -T –host die Anfragen untersuchen.

Wichtig: Diese Einstellungen gehen nach Neustart der Maschine verloren und müssen dann erneuert werden.

In einem weiteren Artikel werde ich noch auf die Yamaha API eingehen.

Bis zum nächsten Mal!

Gruß
Robin

  •  
  •  
  •  
  •  
  •  
  •  
  •  

About the author

Kommentar verfassen