Uso de un proxy para registrar solicitudes de HTTP / s y evaluación de desempeño

1

Tengo que leer los mensajes http / https enviados desde un sistema cliente y ver que ningún malware haya modificado los mensajes dentro del sistema y que el servidor reciba exactamente lo que el usuario desea enviar.

Por ejemplo, un usuario en una transacción bancaria en línea desea enviar la cantidad $ 100 a la cuenta 'A' y digamos que un programa espúreo ha modificado el mensaje dentro del sistema y no lo conoce el usuario y lo envía como $ 1000, cuenta ' B 'antes de que se envíe al servidor a través de la red. Necesito verificar los detalles del mensaje antes de enviarlo al servidor.

Por lo tanto, quiero usar un Proxy para ver qué solicitud se está enviando al servidor bancario y mostrarla al usuario. Luego, el usuario observa que ha cambiado a B, $ 1000 e inmediatamente cancela o elimina la solicitud.

De esta manera, quiero garantizar la integridad de los detalles de una transacción segura. Por esta razón, necesito un Proxy que me hizo investigar sobre ellos y se me ocurrieron estos cuatro proxies. Como soy principiante en esta área y no sé mucho al respecto. Quiero saber si alguno de estos proxies funciona o si existe un mejor enfoque para resolver mi propósito.

Paros, versión gratuita de BURP, Webscarab, SQUID.

Si alguien tiene un mejor proxy fácil de usar y útil, no dude en sugerirlo

Gracias, Pavan.

    
pregunta Pavan K 17.03.2014 - 22:37
fuente

2 respuestas

2

Para responder a la pregunta original: OWASP ZAP: enlace Es una bifurcación de Paros, pero se ha actualizado significativamente. Es completamente gratuito, de código abierto, y fue votado como la herramienta de seguridad más popular de 2013 por los lectores de ToolsWatch.org: enlace

Está bien, estoy parcializado, ya que soy el líder del proyecto ZAP;)

    
respondido por el Simon Bennetts 18.03.2014 - 19:12
fuente
1

Entonces, ¿quién garantizará la seguridad de la conexión al proxy? Suena como un problema de encuadre para mí. Si se asegura de tener una buena implementación de TLS, puede omitir el proxy y tener un cifrado de extremo a extremo del cliente al servidor.

    
respondido por el Tim Lamballais 17.03.2014 - 23:33
fuente

Lea otras preguntas en las etiquetas