用Wireshark 解析使用者瀏覽器HTTPS流量教學
HTTPS的封包無法解析? 其實可以透過一點設定讓Wireshark還原解析!
前傳(操作介紹):
一般來說我們無法解析HTTPS的內容,因為是加密的,但瀏覽器透過一些設定可以來被解析,如果預先裝好於user電腦就可以把存下來的資料看光..
設定環境變數
我們要將瀏覽器的加解密KEY給拋出來餵給Wireshark去解封包
首先 ,讓我們進入控制台:
選擇左方進階系統設定->環境變數
選擇使用者變數-新增
環境變數名稱:
SSLKEYLOGFILE
變數值 (選擇你要放的路徑取個名子將副檔名取為.log,不用先建立檔案)
D:\SSLKey
在CMD下輸入set看一下環境變數設定好了沒
set
找到剛剛設定好的環境變數名稱,如果成功的話會顯示在上面
(太多路徑會顯示,抱歉只擷取一點點圖XD)
接下來直接開啟Chrome並將Wireshark重新開啟,會發現剛剛新增的目錄多了一個檔案,而這個檔案就是剛剛在環境變數所命名的Key.log
打開Key.log會發現已經把Key給留住啦,接下來就讓Wireshark吃進去做解析
把Key給Wireshark做解析
首先到左上方Edit->Preferences -> Protocols
找到TLS後選擇下方的Pre-Master-Secret log filename並匯入log file
打開你的瀏覽器,Chrome/Firefox/Vivaldi應該都能
Wireshark重開後開始錄製,你會發現log有資料了
現在會自動將KEY存起來
接著回去看Wireshark內容:
出現HTTP2且綠色背景(明文) 就算是成功
如果這篇文章有錯誤或需要修正的可以留言給我,感謝。
另外可以加入我的LinkedIn 希望認識各位閱讀者
加入後歡迎跟我打招呼認識一下 我每年都會參加社群
例如HITCON或COSCUP 樂意認親
想跟我聊聊資安、認識或準備考試,可以一起出來喝一杯咖啡(歡迎!!)
斜槓青年(我)做的資安貼圖,陸續上架中 :
您喜歡我的文章,歡迎按下「拍手」與Liker按讚給我支持並轉發給你的朋友們(可以多拍幾下手喔),或是「Follow」我,讓我提供文章給您。
也歡迎繼續閱讀:
網路管理系列
https://medium.com/blacksecurity/tagged/network
CTF Write-up 系列
https://medium.com/blacksecurity/tagged/ctf
財務金融系列
https://medium.com/blacksecurity/tagged/finance