偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Wireshark解密HTTPS流量的兩種方法

網(wǎng)絡(luò) 通信技術(shù) 數(shù)據(jù)安全
要解密HTTPS流量,需要得到加密密鑰,加密密鑰由主密鑰、客戶端隨機(jī)數(shù)、服務(wù)器隨機(jī)數(shù)生成。因此,通過Wireshark解密HTTPS,可以從兩個(gè)地方下手,下面演示兩種方法解密HTTPS流量。

原理

我們先回顧一下SSL/TLS的整個(gè)握手過程:

(1) Clienthello:發(fā)送客戶端的功能和首選項(xiàng)給服務(wù)器,在連接建立后,當(dāng)希望重協(xié)商、或者響應(yīng)服務(wù)器的重協(xié)商請求時(shí)會(huì)發(fā)送。

(2) version:客戶端支持的最佳協(xié)議版本

(3) Random:共32字節(jié),28字節(jié)隨機(jī)數(shù),4字節(jié)額外信息,受客戶端時(shí)鐘影響(為了避免瀏覽器指紋采集,現(xiàn)在一般會(huì)對4字節(jié)時(shí)鐘做扭曲)

(4) Session ID:32字節(jié)隨機(jī)數(shù),用于和服務(wù)器重建會(huì)話,為空表示新建會(huì)話

(5) cipher suit:客戶端支持的所有密碼套件,按優(yōu)先級排列

(6) Compression:客戶端支持的壓縮算法,默認(rèn)無壓縮

(7) Extensions:由任意數(shù)量的擴(kuò)展組成,攜帶額外數(shù)據(jù)

(8) ServerHello:

  • 選擇客戶端提供的參數(shù)反饋客戶端
  • 服務(wù)器無需支持客戶端支持的最佳版本,如果服務(wù)器不支持客戶端版本,可以提供其他版本以期待客戶端可以接受

(9) Certificate:

  • 用于攜帶服務(wù)器X.509證書鏈
  • 主證書必須第一個(gè)發(fā)送,中間證書按照正確的順序跟在主證書之后
  • 服務(wù)器必須保證發(fā)送的證書和選擇的算法套件一致
  • Certificate消息時(shí)可選的

(10) ServerKeyExchange:攜帶密鑰交換的額外數(shù)據(jù),取決于加密套件

(11) ServerHelloDone:服務(wù)器已將所有預(yù)計(jì)的握手消息發(fā)送完畢

(12) ClientkeyExchange:攜帶客戶端為密鑰交換提供的信息

(13) ChangeCipherSpec:發(fā)送端已取得用以連接參數(shù)的足夠的信息

(14) Finish:握手完成,消息內(nèi)容加密,雙方可以交換驗(yàn)證,整個(gè)握手完整性所需的數(shù)據(jù)

(15) 算法:verrify_data = PRF(master_secret , finished_label,hash(handshake_message))

要解密HTTPS流量,需要得到加密密鑰,加密密鑰由主密鑰、客戶端隨機(jī)數(shù)、服務(wù)器隨機(jī)數(shù)生成。由上述握手過程可知,客戶端隨機(jī)數(shù)和服務(wù)器隨機(jī)數(shù)在雙方握手消息中傳遞,而主密鑰(master_secret)則由預(yù)主密鑰(pre_master_secret)結(jié)合兩個(gè)隨機(jī)數(shù)生成。預(yù)主密鑰通過密碼套件中的密鑰交換算法進(jìn)行交換(DH、RSA)。

因此,通過Wireshark解密HTTPS,可以從兩個(gè)地方下手:

  • 密鑰交換算法選擇RSA,然后提取服務(wù)器的私鑰,將私鑰導(dǎo)入Wireshark,通過Wireshark解密密鑰交換過程中傳遞的預(yù)主密鑰,再結(jié)合之前的客戶端和服務(wù)器隨機(jī)數(shù)生成主密鑰,進(jìn)一步生成加密密鑰,即可解密后續(xù)抓取到的加密報(bào)文。
  • 直接從客戶端提取主密鑰,結(jié)合客戶端和服務(wù)器隨機(jī)數(shù)生成加密密鑰,實(shí)現(xiàn)對加密報(bào)文的解密。

下面演示兩種方法解密HTTPS流量。

方法一

從服務(wù)器上導(dǎo)出帶私鑰的P12格式的證書,或者直接導(dǎo)出服務(wù)器的私鑰。

捕獲從TCP三次握手開始的完整報(bào)文:

Wireshark解密HTTPS流量的兩種方法

可以看到此時(shí)的報(bào)文是被TLS加密的,無法看到具體的報(bào)文內(nèi)容。

點(diǎn)擊編輯——>首選項(xiàng)——>協(xié)議——>SSL(有的版本只有TLS),導(dǎo)入RSA key:

Wireshark解密HTTPS流量的兩種方法

由于通過DH方法交換的密鑰不會(huì)在中間傳遞,所以這種方法只能解密通過RSA交換的密鑰。

導(dǎo)入服務(wù)器證書:

Wireshark解密HTTPS流量的兩種方法

點(diǎn)擊ok后,Wireshark會(huì)對捕獲的報(bào)文進(jìn)行解密:

Wireshark解密HTTPS流量的兩種方法

報(bào)文被成功解密,可以直觀的看到HTTP報(bào)文的請求和響應(yīng)。

第二種

通過設(shè)置環(huán)境變量截取瀏覽器的master_secret,進(jìn)而實(shí)現(xiàn)解密HTTPS的目的。

環(huán)境變量中新建用戶變量SSLKEYLOGFILE=路徑\sslkey.log文件,之后再wireshark中ssl配置中制定該文件位置即可。

Wireshark解密HTTPS流量的兩種方法

點(diǎn)擊編輯>首選項(xiàng)>protocol>ssl:

Wireshark解密HTTPS流量的兩種方法

即可解密瀏覽器的訪問流量:

責(zé)任編輯:趙寧寧 來源: 今日頭條
相關(guān)推薦

2010-08-04 17:41:52

掛載NFS

2009-09-25 14:04:09

Hibernate eHibernate h

2010-04-13 09:50:44

Oracle跟蹤

2010-11-24 14:36:25

修復(fù)mysql表

2011-03-30 17:04:24

MySQL添加用戶

2010-09-13 13:05:03

sql server分

2010-11-10 13:22:41

SQL Server備

2010-11-09 13:09:58

SQL Server分

2010-02-06 14:35:36

ibmdwRUP迭代

2010-09-09 19:53:50

2009-08-05 13:34:18

C#日期相減

2009-06-18 11:09:42

2020-09-16 18:27:36

Linux方法IP地址

2010-11-12 11:44:37

SQL Server刪

2010-09-07 11:18:10

2010-07-26 15:42:34

Perl模塊

2010-06-17 12:48:05

livecd 修復(fù)Gr

2009-11-06 09:48:40

WCF服務(wù)

2010-05-26 18:52:12

SVN庫

2010-08-02 16:58:08

Flex配置文件
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號