新聞中心
在我之前的一篇文章中已經(jīng)介紹了一種解密HTTPS流量的一種方法,大致方法就是客戶端手動信任中間人,然后中間人重新封包SSL流量。

文章地址: http://professor.blog.51cto.com/996189/1746183
--------------------------------------------------------------------------------------
今天給大家介紹另外一種解密HTTPS流量的方法。
Wireshark 的抓包原理是直接讀取并分析網(wǎng)卡數(shù)據(jù),要想讓它解密 HTTPS 流量,有兩個辦法:
1)如果你擁有 HTTPS 網(wǎng)站的加密私鑰,可以用來解密這個網(wǎng)站的加密流量;
2)某些瀏覽器支持將 TLS 會話中使用的對稱密鑰保存在外部文件中,可供 Wireshark 加密使用。
本文重點介紹第二種方法。
Firefox 和 Chrome 都支持生成上述第二種方式的文件,具體格式見這里:NSS Key Log Format。但 Firefox 和 Chrome 只會在系統(tǒng)環(huán)境變量中存在 SSLKEYLOGFILE 路徑時才會生成該文件,先來加上這個環(huán)境變量(以Windows為例):
打開設置環(huán)境變量窗口:systempropertiesadvanced.exe

添加環(huán)境變量(可以為系統(tǒng)環(huán)境變量 也可以是用戶環(huán)境變量)

確定保存。
然后新打開個cmd窗口,輸入 echo %SSLKEYLOGFILE% 回車,看是否能打印出剛剛設置的路徑。
如果不能打印出路徑,那么你應該檢查下是否設置正確。
設置完成過后,完全退出Chrome 或者 Firefox程序,然后重新打開。(我這里就用chrome演示了)

打開瀏覽器,訪問一個HTTPS 網(wǎng)頁,然后打開剛才SSLKEYLOGFILE環(huán)境變量值的文件路徑就可以看到TLS協(xié)商的隨機字符串記錄。
打開你的Wireshark (推薦最新的2.0+版本)
打開選項,修改協(xié)議 -》 SSL設置

最后一欄 Pre-Master-Securet log file添上剛才SSLKEYLOGFILE變量設置的路徑的日志文件。
開始抓包:
為了避免抓到很多其他的數(shù)據(jù)包,可以添上捕獲過濾器條件

然后瀏覽器打開一個HTTPS頁面,我這里就淘寶為例。

可以看到我又加了一個 http 的顯示過濾,光標停留的那一條數(shù)據(jù)正好是一個 服務端返回的302跳轉。
到此就完成了客戶端對HTTPS流量的解密,大家可以自己動手試一試。
另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。
本文題目:利用Wireshark解密HTTPS流量-創(chuàng)新互聯(lián)
鏈接地址:http://www.dlmjj.cn/article/dgpddi.html


咨詢
建站咨詢
