- 主题:寻找一种网络技术(类似DNS劫持)
太小白了,不知所云,单纯看你描述https跟dns没关系,返回伪造的ip即可,不知道你是不是想说tls的sni
【 在 bihai 的大作中提到: 】
:
: 我们有一种设备,设备会向服务器发送https的请求,然后根据回复做动作。假定这个服务器是xyz.com
:
: 现在我们还有一个姊妹服务器叫xyz-test.com,我们可以把服务器的是修改版放到xyz-test.com上,然后手写一些https请求,看结果。如果比较好,就把修改版放到xyz.com上。但是毕竟这个测试不是真实的,因为设备是不是真的发的包和我们手写的一样,如果有bug,就不一样,对不对?
:
#发自zSMTH@YAL-AL10
--
FROM 118.113.40.*
那你的关键点在客户端要检查域名和证书的匹配关系嘛,扯dns干嘛。
解决办法要么去掉客户端验证,要么在test上部署ngx用两套证书
【 在 bihai @ [Networking] 的大作中提到: 】
:
: 不是,我提dns是因为dns是一个解决方案,但是其实无法真正解决https的问题。
:
: 客户端发送的包是给xyz.com的,即使被dns告知了xyz-test.com的地址,因为证书不对,客户端不会接受的。xyz-test.com的证书是说它就是xyz-test.com。有别的服务必须让xyz-test.com提供这个说自己是xyz-test.com的证书,(除非一个网站有多个证书,但是怎么动态提供)
:
#发自zSMTH@YAL-AL10
--
FROM 118.113.40.*
是的,ngx可以,搜一下吧,根据请求的域名用不同的证书
【 在 bihai @ [Networking] 的大作中提到: 】
:
: 似乎明白了,就是说服务器可以根据客户端的请求发现其实是访问的xyz.com,所以就提供另一个证书。
:
: 【 在 MH730 的大作中提到: 】
: : 那你的关键点在客户端要检查域名和证书的匹配关系嘛,扯dns干嘛。
#发自zSMTH@YAL-AL10
--
FROM 118.113.40.*