在我之前的一篇文章中已经介绍了一种解密HTTPS流量的一种方法,大致方法就是客户端手动信任中间人,然后中间人重新封包SSL流量。
文章地址: http://professor.blog.51cto.com/996189/1746183
--------------------------------------------------------------------------------------
今天给大家介绍另外一种解密HTTPS流量的方法。
Wireshark 的抓包原理是直接读取并分析网卡数据,要想让它解密 HTTPS 流量,有两个办法:
1)如果你拥有 HTTPS 网站的加密私钥,可以用来解密这个网站的加密流量;
2)某些浏览器支持将 TLS 会话中使用的对称密钥保存在外部文件中,可供 Wireshark 加密使用。
本文重点介绍第二种方法。
Firefox 和 Chrome 都支持生成上述第二种方式的文件,具体格式见这里:NSS Key Log Format。但 Firefox 和 Chrome 只会在系统环境变量中存在 SSLKEYLOGFILE 路径时才会生成该文件,先来加上这个环境变量(以Windows为例):
打开设置环境变量窗口:systempropertiesadvanced.exe
添加环境变量(可以为系统环境变量 也可以是用户环境变量)
确定保存。
然后新打开个cmd窗口,输入 echo %SSLKEYLOGFILE% 回车,看是否能打印出刚刚设置的路径。
如果不能打印出路径,那么你应该检查下是否设置正确。
设置完成过后,完全退出Chrome 或者 Firefox程序,然后重新打开。(我这里就用chrome演示了)
打开浏览器,访问一个HTTPS 网页,然后打开刚才SSLKEYLOGFILE环境变量值的文件路径就可以看到TLS协商的随机字符串记录。
打开你的Wireshark (推荐最新的2.0+版本)
打开首选项,修改协议 -》 SSL设置
最后一栏 Pre-Master-Securet log file添上刚才SSLKEYLOGFILE变量设置的路径的日志文件。
开始抓包:
为了避免抓到很多其他的数据包,可以添上捕获过滤器条件
然后浏览器打开一个HTTPS页面,我这里就淘宝为例。
可以看到我又加了一个 http 的显示过滤,光标停留的那一条数据正好是一个 服务端返回的302跳转。
到此就完成了客户端对HTTPS流量的解密,大家可以自己动手试一试。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。