プログラムの機能には、SSL MiTMとSSL Stripの2つの手法が追加されています。 
      
        
        
        
      
    
      
        
        
        
      
      1つ目は、古い古典的な証明書置換技術です。 
      
        
        
        
      
      SSLで保護されているプロトコルのデータを傍受できます。 
      
        
        
        
      
     サポートされる標準:HTTPS \ POP3S \ SMTPS \ IMAPS。 
      
        
        
        
      
     オプションで、追加のポートを指定できます。 
      
        
        
        
      
    
      
        
        
        
      
      HTTPSをインターセプトするとき、証明書はその場で生成され、元の情報をコピーします 
      
        
        
        
      
     要求されたリソースから。 他のすべての場合には、静的証明書が使用されます。 
      
        
        
        
      
    
      
        
        
        
      
     当然、この機能を使用する場合、ブラウザの警告およびその他の 
      
        
        
        
      
     クライアントソフトウェア。 
      
        
        
        
      
    
      
        
        
        
      
    
      
        
        
        
      
    
      
        
        
        
      
      SSLストリップは、HTTPS接続を傍受するためのサイレントテクニックです。 長時間の作業バージョン 
      
        
        
        
      
      UNIXでのみ存在していましたが、NT環境でも同様のアクションを実行できます。 
      
        
        
        
      
    
      
        
        
        
      
     要するに、攻撃者は中間にあり、HTTPトラフィックが分析され、すべてのhttps://リンクが検出され、httpに置き換えられます:// 
      
        
        
        
      
    
      
        
        
        
      
     したがって、クライアントは安全でないモードでサーバーと通信し続けます。 置き換えられたリンクに対するすべての要求が監視され、元のhttpsソースからのデータが応答として配信されます。 
      
        
        
        
      
    
      
        
        
        
      
     なぜなら 証明書は置き換えられないため、警告はありません。 
      
        
        
        
      
     安全な接続をシミュレートするために、ファビコンアイコンが置き換えられます。 
      
        
        
        
      
    
      
        
        
        
      
     インターセプトが成功するための自然な条件の1つは、httpsプレフィックスを指定せずにURLを入力する必要があることです。 
      
        
        
        
      
    
      
        
        
        
      
    
      
        
        
        
      
    
      
        
        
        
      
     公式サイト-sniff.su