Considera che eseguiamo la seguente richiesta:
import requests
url="https://secretsub.example.com/secretpath/post.php"
payload = {'secretmessage1' : 'foo','secretmessage2' : 'bar'}
r = requests.post(url,data=payload,verify=True)
Il linguaggio (python) è arbitrario, ma può essere una richiesta su qualsiasi altra lingua (NodeJs, Java, Php ...)
Si noti che l'url sta usando https, il che significa che la connessione è protetta su SSL. Supponendo che io compili questo programma in binario (.exe), sarebbe possibile per il computer leggere i carichi utili attraverso un software in testo semplice?
So che il software di sniffing dei pacchetti (come WireShark), rivelerà solo il nome del dominio (example.com) in testo semplice, ma non il secrepath né il payload che verrà crittografato.
Se eseguo questo codice in un browser Web (supponendo che sia scritto in Javascript), sarò in grado di accedere al payload e al secretpath in testo normale all'interno della console del browser. Suppongo che il browser la cripta solo dopo che la richiesta è stata registrata nella sua console. Ma se questo codice viene eseguito all'esterno del browser, esiste un modo per l'host del computer di intercettare tali dati in testo normale? (una specie di strumenti di sniffing dei pacchetti)