Sie tun es nicht - weil es wirklich nichts mit der IP-Adresse zu tun hat . Teil von TLS (wie von HTTPS verwendet) besteht darin, dass der Server den Nachweis erbringt, dass der Domänenname zu diesem Server gehört.
Wenn Sie beispielsweise eine Verbindung zu Facebook herstellen, wird auf ihren Servern ein Zertifikat angezeigt, das "Ich bin zur Verwendung berechtigt www.facebook.com
" (zusammen mit einer digitalen Signatur) zeigt. Ihr Browser vergleicht dann das Zertifikat mit der von Ihnen eingegebenen Adresse (URL), dh https://www.facebook.com/
. IP-Adressen müssen überhaupt nicht überprüft werden.
Das Zertifikat ist nur verwendbar, wenn der Server über einen entsprechenden privaten Schlüssel verfügt (den er niemals Besuchern zur Verfügung stellt - er dient nur zur Erstellung von Signaturen) und muss von einer der vom Browser anerkannten Zertifizierungsstellen (Zertifizierungsstellen) ausgestellt werden.
Wenn TLS also seine Arbeit richtig macht, besteht die einzige Möglichkeit, eine gefälschte Website zu präsentieren (wie dies manchmal von Entwicklern versucht wird, die Probleme zu beheben) oder von Unternehmen, die versuchen, Mitarbeiter zu finden, darin, eine eigene private Zertifizierungsstelle zu erstellen und eigene Zertifikate auszustellen, und was am wichtigsten ist das CA - Zertifikat auf alle Computer der Kunden installieren, so dass sie dann ‚Vertrauen‘ Ihre gefälschten Website - Zertifikate.
Für die Entwicklung gibt es verschiedene Tools, die dies tun, wie beispielsweise Fiddler und Burp Proxy.