新聞中心
在我之前的一篇文章中已經(jīng)介紹了一種解密HTTPS流量的一種方法,大致方法就是客戶端手動信任中間人,然后中間人重新封包SSL流量。
我們提供的服務(wù)有:網(wǎng)站設(shè)計、成都網(wǎng)站建設(shè)、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、大東ssl等。為上1000家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的大東網(wǎng)站制作公司
文章地址: http://professor.blog.51cto.com/996189/1746183
--------------------------------------------------------------------------------------
今天給大家介紹另外一種解密HTTPS流量的方法。
Wireshark 的抓包原理是直接讀取并分析網(wǎng)卡數(shù)據(jù),要想讓它解密 HTTPS 流量,有兩個辦法:
1)如果你擁有 HTTPS 網(wǎng)站的加密私鑰,可以用來解密這個網(wǎng)站的加密流量;
2)某些瀏覽器支持將 TLS 會話中使用的對稱密鑰保存在外部文件中,可供 Wireshark 加密使用。
本文重點(diǎn)介紹第二種方法。
Firefox 和 Chrome 都支持生成上述第二種方式的文件,具體格式見這里:NSS Key Log Format。但 Firefox 和 Chrome 只會在系統(tǒng)環(huán)境變量中存在 SSLKEYLOGFILE 路徑時才會生成該文件,先來加上這個環(huán)境變量(以Windows為例):
打開設(shè)置環(huán)境變量窗口:systempropertiesadvanced.exe
添加環(huán)境變量(可以為系統(tǒng)環(huán)境變量 也可以是用戶環(huán)境變量)
確定保存。
然后新打開個cmd窗口,輸入 echo %SSLKEYLOGFILE% 回車,看是否能打印出剛剛設(shè)置的路徑。
如果不能打印出路徑,那么你應(yīng)該檢查下是否設(shè)置正確。
設(shè)置完成過后,完全退出Chrome 或者 Firefox程序,然后重新打開。(我這里就用chrome演示了)
打開瀏覽器,訪問一個HTTPS 網(wǎng)頁,然后打開剛才SSLKEYLOGFILE環(huán)境變量值的文件路徑就可以看到TLS協(xié)商的隨機(jī)字符串記錄。
打開你的Wireshark (推薦最新的2.0+版本)
打開首選項(xiàng),修改協(xié)議 -》 SSL設(shè)置
最后一欄 Pre-Master-Securet log file添上剛才SSLKEYLOGFILE變量設(shè)置的路徑的日志文件。
開始抓包:
為了避免抓到很多其他的數(shù)據(jù)包,可以添上捕獲過濾器條件
然后瀏覽器打開一個HTTPS頁面,我這里就淘寶為例。
可以看到我又加了一個 http 的顯示過濾,光標(biāo)停留的那一條數(shù)據(jù)正好是一個 服務(wù)端返回的302跳轉(zhuǎn)。
到此就完成了客戶端對HTTPS流量的解密,大家可以自己動手試一試。
網(wǎng)站題目:利用Wireshark解密HTTPS流量
當(dāng)前鏈接:http://biofuelwatch.net/article/pegcgp.html