我最近开始使用具有免费许可证和专业许可证的安全工具(Burpsuite 1.5)。从其供应商网站下载免费的(我正在使用 BackTrack)后,我注意到在我的 Wireshark 中,每次启动该工具时,都会在其端口 443 上与供应商的 IP 建立 TLS 连接。此连接保持打开状态并且只要工具保持打开状态,就可以交换信息。因为我不知道正在传输什么,所以我阻止了防火墙上到该 IP 的传出流量:这不会影响其可用性。这可能是偏执狂、无知或两者兼而有之,但我认为我不希望这种情况发生。
我花了几个小时的研究来看看供应商是否会说些什么,这让我无处可去:也许我没有正确搜索,但从学习的角度(以及从安全性的角度来看)我对此很感兴趣观点也是如此,但在这种情况下程度较小)。我还没有直接联系供应商,主要是因为我想先了解它,所以如果这超出了这里的范围,我深表歉意。但是,如果我可以提出一个问题:
有没有办法找出正在发送的内容?
除了阻止我的防火墙上的连接之外,有没有更优雅的方法来阻止这种情况的发生?