Estou procurando fazer uma pesquisa de vulnerabilidade em produtos executados em uma variedade de dispositivos interceptando seu tráfego HTTPS, mas não quero modificar os dispositivos além de instalar um certificado personalizado .
Parece que o SSLsplit faz o que eu quero, pois permite que " conexões [seja] interceptadas de forma transparente por meio de um mecanismo de tradução de endereços de rede e redirecionadas para o SSLsplit ". Pelo que entendi, essas regras NAT não precisam ser definidas no dispositivo que está executando o aplicativo sendo MITM-ed, e posso personalizar o iptables para redirecionar o tráfego do roteador por meio de SSLsplit em um dispositivo executando Fruity Wifi ou OpenWRT .
O SSLsplit com regras iptables modificadas é suficiente e uma maneira razoável de fazer isso, ou eu também teria que modificar outras partes do sistema de rede Linux?
NOTA: O sistema que estou tentando construir requer que os dispositivos tenham um certificado instalado no armazenamento raiz confiável para "aceitar" essa interceptação. Não estou tentando construir um sistema para interceptar tráfego arbitrário de dispositivos indesejados.