Mitm
在 Egern 中,Mitm
提供了对 HTTPS 流量的中间人攻击(Man-in-the-Middle,MitM)的功能。通过解密和重新加密流量,可以实现对 HTTP(S) 请求的控制,如请求的拦截、修改和重发。
配置说明
以下是 Mitm
的配置字段:
字段名 | 类型 | 是否必填 | 描述 |
---|---|---|---|
enabled | boolean | 是 | 是否启用 MitM。 |
ca_p12 | string | 是 | CA 证书文件的路径。此证书用于在 Egern 和目标服务器之间建立信任关系,以及解密和重新加密流量。 |
ca_passphrase | string | 是 | CA 证书的密码。 |
hostnames | string 数组 | 否 | 限制 MitM 的主机名列表,只有列表中的主机名会被 MitM。 |
配置示例
以下是一个 Mitm
的配置示例:
mitm:
enabled: true
ca_p12: "/path/to/ca.p12"
ca_passphrase: "your_passphrase"
hostnames:
- "example.com"
在此配置中,我们启用了 MitM 功能,并指定了 CA 证书的路径和密码。同时 ,我们限制了只有 example.com
这个主机名会被 MitM。