使用WireShark解密https流量

概述

  • https协议是在http协议的基础上,使用TLS协议对http数据进行了加密,使得网络通信更加安全。
  • 一般情况下,使用WireShark抓取的https流量,数据都是加密的,无法直接查看。但是可以通过以下两种方法,解密抓取到的https流量数据。

方法一:通过RSA私钥解密

  • 首先需要下载服务端的RSA证书私钥文件

  • 在WireShark中,选择编辑->首选项->RSA密钥,然后添加RSA证书私钥文件。

  • 或者选择编辑->首选项->Protocols->TLS, 点击RSA keys list后面的编辑按钮,设置服务端的ip和端口,协议写http, 再导入RSA私钥文件。

  • 这样重新抓包,就可以抓到解密后的https流量。

  • 这种方法只能解密密钥协商算法为RSA的加密套件,支持的常用加密套件有以下几种:

    复制代码
        TLS_RSA_WITH_AES_256_GCM_SHA384
        TLS_RSA_WITH_AES_128_GCM_SHA256
        TLS_RSA_WITH_AES_256_CBC_SHA256
        TLS_RSA_WITH_AES_128_CBC_SHA256
        TLS_RSA_WITH_AES_256_CBC_SHA
        TLS_RSA_WITH_AES_128_CBC_SHA
  • 并且需要拿到RSA证书私钥,可能不太实用。

方法二:使用密钥日志文件

  • https流量加密的核心是TLS协议,其握手过程会协商出会话密钥,用于加密实际传输的数据。

  • 当客户端配置了密钥日志文件后,每次TLS握手完成时,会将会话密钥等信息写入指定的日志文件中,这样WireShark就可以使用日志文件中的会话密钥等信息解密HTTPS流量数据。

  • 如果使用浏览器,可配置SSLKEYLOGFILE环境变量,指定一个日志文件路径。如果不生效,可重启下电脑。

    sh 复制代码
      set SSLKEYLOGFILE=C:\sslpath\sslkeylog.txt
  • 如果使用C/C++编写的客户端程序,可通过OpenSSL接口指定密钥日志文件

    c 复制代码
      void keylog_callback(const SSL *ssl, const char *line) {
          FILE *keylog = fopen("C:\\sslpath\\sslkeylog.txt", "a");
          if (keylog) {
              fprintf(keylog, "%s\n", line);
              fclose(keylog);
          }
      }
    
      int main () {
          SSL_CTX *ctx = SSL_CTX_new(TLSv1_2_client_method());
          if(ctx == NULL){
              ERR_print_errors_fp(stderr);
              return -1;
          }       
    
          SSL_CTX_set_keylog_callback(ctx, keylog_callback);
    
          return 0;
      }
  • 然后在WireShark中选择编辑->首选项->Protocols->TLS, 在(Pre)-Master-Secret log filename的编辑框中指定日志文件路径。

  • 再重新抓取,依然可以成功解密https流量

  • 这种方法几乎支持所有的加密套件。

  • 密钥日志文件若泄露,可解密所有记录的HTTPS流量,仅限测试环境使用。

总结

通过RSA证书私钥解密 使用密钥日志文件
加密套件支持情况 只支持RSA密钥协商算法的加密套件,不支持ECDH、DH等其他密钥协商算法的加密套件 几乎支持所有加密套件
安全性 只支持解密指定服务器的https流程,更加安全 可解密所有的https流量, 密钥日志文件要谨慎保存
实用性 需要服务端提供证书私钥, 不太实用 不需要服务端提供证书私钥,更加实用
相关推荐
网安秘谈2 小时前
引言:Client Hello 为何是 HTTPS 安全的核心?
网络协议·安全·https
weifont3 小时前
https,http1,http2,http3的一些知识
服务器·网络·https
黑客笔记6 小时前
sql注入漏洞的对抗
数据库·sql·测试工具
z人间防沉迷k6 小时前
HTTP/3展望、我应该迁移到HTTP/2吗
网络·笔记·网络协议·http·https
悟能不能悟7 小时前
如何在postman使用时间戳
测试工具·postman
UFIT14 小时前
Nginx安全防护与HTTPS部署实战
nginx·安全·https
jardonwang118 小时前
DeepInjectSQL - 基于 AI 生成对抗网络(GAN)的下一代 SQL 注入自动化漏洞猎手
python·测试工具·生成对抗网络·安全性测试
asdfg125896319 小时前
在linux系统中,没有网络如何生成流量以使得wireshark能捕获到流量
linux·网络·wireshark
krack716x1 天前
Wireshark基本使用
网络·测试工具·wireshark
新时代牛马1 天前
tcpdump 的用法
网络·测试工具·tcpdump