このプロセス中に、ブラウザレベルまたはネットワークレベルのどちらでアプリケーションのリクエストをインターセプトするかに関係なく、プロキシツール(burp)を使用してリクエストをインターセプトし、コンテンツを変更してリクエストを再送信します。 burpを使用している一部のアプリケーションでは、ログイン資格情報がプレーンテキスト(暗号化なし)で表示されているのに対して、ワイヤーシャークなどの他のアプリケーションを使用して暗号化されているためです。情報がBurpツールでプレーンテキストで表示されている場合、これを問題として扱うことができますか?
したがって、これは2つの質問のように見えます。 1.どのOSIレイヤーがburp suiteのようなツールを動作させるか、および2.情報がプロキシツールでは明確であるがWiresharkからの未加工のキャプチャではない場合の問題です。
Burpのようなプロキシは、HTTPを理解できる [〜#〜] osi [〜#〜] レイヤー7(アプリケーション)で動作し、クライアントアプリケーションを構成することによってトラフィックをそれらに転送する必要があります。
Burpはトラフィックをルーティングする際に暗号化に対してMiTM攻撃を行っていますが、wiresharkは生のトラフィックをキャプチャしているだけで、トラフィックを復号化するための十分な情報がないため(デフォルト)、心配する必要はありません。ワイヤーシャークで暗号化されている限り。