利用wireshark抓HTTPS明文包 |
您所在的位置:网站首页 › wireshark ssl 解密 › 利用wireshark抓HTTPS明文包 |
以前在使用wireshark做协议分析的时候,一直以为它只能抓 HTTP 的报文,所以在抓 HTTPS 包的时候一直是用的Fiddler,然而有一天我突然想抓一下HTTP2的报文看一看,Fiddler就不行了,于是在一番 google 之后发现wireshark是可以支持的,只不过需要在特定的条件下才可以。 Fiddler 存在的问题 Fiddler目前还不支持HTTP2协议,无法看到真正的HTTP2报文,这里有些人可能会有疑问,说我明明就用Fiddler抓到了HTTP2协议的报文啊,那是因为Fiddler中间人攻击服务器通过协商把协议降级成了HTTP1协议,所以实际上看到的还是的HTTP1的报文,通过下面两个图片可以直观的感受到: 不通过代理,直接访问支持 HTTP2 的服务 通过代理访问,进行抓包 可以看到在通过代理抓包的时候,协议变成了http/1.1。 使用 wireshark 抓取现在市面上的主流浏览器实现的 HTTP2 都是基于TLS的,也就是说要分析HTTP2报文得先过了TLS这一关,不然只能分析一堆加密的乱码。 wireshark支持两种方式来解密SSL/TLS报文: 通过网站的私钥 通过浏览器的将 TLS 对称加密秘保存在外部文件中,以供 wireshark 加解密 下面我来一一进行演示 1. 通过网站的私钥如果你想抓取的网站是你自己的,那么可以利用这种方式,因为这需要使用网站生成证书使用的私钥进行解密,就是那个 nginx 上ssl_certificate_key配置对应的私钥文件,把它添加到 wireshark 配置中: 然后通过wireshark就可以看到明文了: 通过上图可以看到,我通过curl访问的 https 协议的 URL,在配置了该服务器对应的私钥后可以抓取到对应的 HTTP 明文。 不过缺点也非常明显,只能分析自己持有私钥的网站,如果别人的网站就分析不了了,所幸的是还有第二种方案来支持。 2. 通过浏览器的 SSL 日志功能目前该方案只支持Chrome和Firefox浏览器,通过设置SSLKEYLOGFILE环境变量,可以指定浏览器在访问SSL/TLS网站时将对应的密钥保存到本地文件中,有了这个日志文件之后wireshake就可以将报文进行解密了。 首先设置SSLKEYLOGFILE环境变量: 注:这是在 windows 系统上进行操作的,其它操作系统同理 配置wireshake,首选项->Protocls->TLS: 将第一步中指定的文件路径配置好 重启浏览器,进行抓包: 同样的可以抓取到 HTTP 明文。 注:不抓包时记得把环境变量删掉,以避免性能浪费和安全性问题 方案二的优点非常明显,可以抓取任意网站的SSL/TLS加密的报文,唯一的缺点就是只能是浏览器支持的情况才行,而方案一可以针对任何 HTTP 客户端进行抓包。 通过 wireshake 抓取 HTTP2 报文上面都是针对TLS+HTTP1进行的抓包,市面上主流的浏览器的HTTP2都是基于TLS实现的,所以也是一样的,把TLS这层解密了自然看到的就是最原始的明文。 这里以分析https://www.qq.com为例,为什么不是经典htts://www.baidu.com,因为百度首页至今还是HTTP/1.1协议。 使用上面的第二种方案配置好wiresharke 通过http2关键字做过滤 浏览器访问https://www.qq.com 查看HTTP2报文: 这样就抓取到了HTTP2报文了,HTTP2 协议非常复杂,我也还在学习阶段,这里就不多说啥了。 后记wireshake 真的是一款非常强大的网络分析工具,在HTTPS和HTTP2日渐成为主流的时候,可以用它来帮助我们加深对这些协议的理解,以便迎接新的机遇与挑战。 格式编辑:it运维技术圈
|
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |