Для тех, кто хочет видеть расшифрованные данные без доступа к серверу, идите по
центру
Ответы:
27
Как говорит 3моло. Если вы перехватываете трафик, то port 443вам нужен фильтр. Если у вас есть закрытый ключ сайта, вы также можете расшифровать этот SSL. (требуется версия с поддержкой SSL / сборка Wireshark.)
Существует разница между фильтрацией и мониторингом. WireShark - это инструмент мониторинга. Фильтрация должна выполняться с помощью брандмауэра или чего-то подобного.
txwikinger
8
@TXwik Вы фильтруете то, что вы контролируете, с помощью WireShark ....
Если вы собираетесь опубликовать ответ, он действительно должен существенно отличаться от других ответов на странице. Сказать то же самое, что уже говорят два других ответа, не особенно полезно.
Марк Хендерсон
9
Это существенно отличается. Он добавил префикс tcp, который мне очень помог, после неудачных попыток ответить на предыдущие вопросы.
«Начиная с версии SVN 36876, также возможно расшифровать трафик, когда вы не обладаете ключом сервера, но имеете доступ к секретному ключу перед мастером ... Короче говоря, должна быть возможность записать секретный файл перед мастером в файл с текущей версией Firefox, Chromium или Chrome путем установки переменной среды (SSLKEYLOGFILE =). Текущие версии QT (как 4, так и 5) также позволяют экспортировать секрет перед мастер-файлом, но по фиксированному пути / tmp / qt -ssl-keys и для них требуется опция времени компиляции: для программ Java предварительные главные секреты могут быть извлечены из журнала отладки SSL или выведены непосредственно в формате, необходимом Wireshark через этого агента. " (JSSLKeyLog)
Есть ли такая вещь, как отрыжка, но с открытым исходным кодом?
Чови
Я думаю, что есть, но я сам не пробовал. Попробуйте Googling «перехватывать прокси с открытым исходным кодом» и посмотрите, что вы найдете. Однако BURP хорошо известен в сообществе безопасности и не является чем-то сомнительным (несмотря на название), поэтому я бы, вероятно, выбрал BURP. @chovy
Огглас
0
Вы можете использовать фильтр "tls":
TLS означает безопасность транспортного уровня , которая является преемником протокола SSL. Если вы пытаетесь проверить HTTPS-запрос, возможно, вам нужен этот фильтр.
Ответы:
Как говорит 3моло. Если вы перехватываете трафик, то
port 443
вам нужен фильтр. Если у вас есть закрытый ключ сайта, вы также можете расшифровать этот SSL. (требуется версия с поддержкой SSL / сборка Wireshark.)Смотрите http://wiki.wireshark.org/SSL
источник
tcp.port == 443 в окне фильтра (mac)
источник
«порт 443» в фильтрах захвата. Смотрите http://wiki.wireshark.org/CaptureFilters
Это будут зашифрованные данные, хотя.
источник
Фильтруйте,
tcp.port==443
а затем используйте (Pre) -Master-Secret, полученный из веб-браузера, для расшифровки трафика.Некоторые полезные ссылки:
https://security.stackexchange.com/questions/35639/decrypting-tls-in-wireshark-when-using-dhe-rsa-ciphersuites/42350#42350
https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
«Начиная с версии SVN 36876, также возможно расшифровать трафик, когда вы не обладаете ключом сервера, но имеете доступ к секретному ключу перед мастером ... Короче говоря, должна быть возможность записать секретный файл перед мастером в файл с текущей версией Firefox, Chromium или Chrome путем установки переменной среды (SSLKEYLOGFILE =). Текущие версии QT (как 4, так и 5) также позволяют экспортировать секрет перед мастер-файлом, но по фиксированному пути / tmp / qt -ssl-keys и для них требуется опция времени компиляции: для программ Java предварительные главные секреты могут быть извлечены из журнала отладки SSL или выведены непосредственно в формате, необходимом Wireshark через этого агента. " (JSSLKeyLog)
источник
Вы можете использовать фильтр "tls":
TLS означает безопасность транспортного уровня , которая является преемником протокола SSL. Если вы пытаетесь проверить HTTPS-запрос, возможно, вам нужен этот фильтр.
источник