利用Wireshark 解密HTTPS流量


在我之前的一篇文章中已经介绍了一种解密HTTPS流量的一种方法,大致方法就是客户端手动信任中间人,然后中间人重新封包SSL流量
文章地址:http://professor.blog.51cto.com/996189/1746183 ————————————————————————————–今天给大家介绍另外一种解密HTTPS流量的方法。
Wireshark 的抓包原理是直接读取并分析网卡数据,要想让它解密 HTTPS 流量,有两个办法:1)如果你拥有 HTTPS 网站的加密私钥,可以用来解密这个网站的加密流量;2)某些浏览器支持将 TLS 会话中使用的对称密钥保存在外部文件中,可供 Wireshark 加密使用。本文重点介绍第二种方法。
Firefox 和 Chrome 都支持生成上述第二种方式的文件,具体格式见这里:NSS Key Log Format。但 Firefox 和 Chrome 只会在系统环境变量中存在 SSLKEYLOGFILE 路径时才会生成该文件,先来加上这个环境变量(以Windows为例):打开设置环境变量窗口:systempropertiesadvanced.exe添加环境变量(可以为系统环境变量 也可以是用户环境变量)确定保存。
然后新打开个cmd窗口,输入 echo %SSLKEYLOGFILE% 回车,看是否能打印出刚刚设置的路径。如果不能打印出路径,那么你应该检查下是否设置正确。
设置完成过后,完全退出Chrome 或者 Firefox程序,然后重新打开。(我这里就用chrome演示了)打开浏览器,访问一个HTTPS 网页,然后打开刚才SSLKEYLOGFILE环境变量值的文件路径就可以看到TLS协商的随机字符串记录。
打开你的Wireshark (推荐最新的2.0+版本)打开首选项,修改协议 -》 SSL设置最后一栏 Pre-Master-Securet log file添上刚才SSLKEYLOGFILE变量设置的路径的日志文件。

开始抓包:为了避免抓到很多其他免费云主机域名数据包,可以添上捕获过滤器条件然后浏览器打开一个HTTPS页面,我这里就淘宝为例。

可以看到我又加了一个 http 的显示过滤,光标停留的那一条数据正好是一个 服务端返回的302跳转。

到此就完成了客户端对HTTPS流量的解密,大家可以自己动手试一试。

相关推荐: 通过surp suite分析登录网站的认证关键信息

设置surp suite分析制定网址登录目标网站用户中心前下面的操作包括:登录账号、登录账号后进入用户中心burpsuite一次点击Forward实现客户端与服务端的一次交互,并记录交互的内容POST /gs.gif?page_url=https%3A%2F%…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/26 22:06
下一篇 01/26 22:06