Burp Suite puede hacer esto al tráfico HTTP y HTTPS de MITM.
Esto es muy fácil a través de Modo de proxy invisible :
Normalmente, los servidores web necesitan recibir la URL completa en la primera línea
de la solicitud para determinar qué host de destino reenviar
la solicitud a (no miran el encabezado del Host para determinar el
destino). Si el proxy invisible está habilitado, cuando Burp recibe alguna
las solicitudes que no sean de tipo proxy, analizarán el contenido de la
Encabezado del host y úselo como el host de destino para esa solicitud.
Al usar HTTPS con un proxy, los clientes envían una solicitud CONECTAR
identificar el host de destino al que desean conectarse, y luego
Realizar negociación SSL. Sin embargo, los clientes no aptos para el proxy procederán
directamente a la negociación SSL, creyendo que se están comunicando directamente
con el host de destino. Si el proxy invisible está habilitado, Burp
tolerar la negociación directa de SSL por parte del cliente, y nuevamente analizará
el contenido del encabezado del host de la solicitud descifrada.
Por supuesto, la aplicación debería confiar en la CA raíz de Burp, y el certificado que genera automáticamente (es decir, la aplicación no está utilizando pinning y está usando raíces confiables desde el nivel del sistema operativo, no su propio).