用Wireshark 解析使用者瀏覽器HTTPS流量教學

Kuro Huang
資安工作者的學習之路
5 min readDec 7, 2019

HTTPS的封包無法解析? 其實可以透過一點設定讓Wireshark還原解析!

前傳(操作介紹):

一般來說我們無法解析HTTPS的內容,因為是加密的,但瀏覽器透過一些設定可以來被解析,如果預先裝好於user電腦就可以把存下來的資料看光..

設定環境變數

我們要將瀏覽器的加解密KEY給拋出來餵給Wireshark去解封包

首先 ,讓我們進入控制台:

Windows1 0

選擇左方進階系統設定->環境變數

選擇使用者變數-新增

環境變數名稱:

SSLKEYLOGFILE

變數值 (選擇你要放的路徑取個名子將副檔名取為.log,不用先建立檔案)

D:\SSLKey

在CMD下輸入set看一下環境變數設定好了沒

set

找到剛剛設定好的環境變數名稱,如果成功的話會顯示在上面

(太多路徑會顯示,抱歉只擷取一點點圖XD)

接下來直接開啟Chrome並將Wireshark重新開啟,會發現剛剛新增的目錄多了一個檔案,而這個檔案就是剛剛在環境變數所命名的Key.log

打開Key.log會發現已經把Key給留住啦,接下來就讓Wireshark吃進去做解析

Key.log

把Key給Wireshark做解析

首先到左上方Edit->Preferences -> Protocols

HTTPS->TLS

找到TLS後選擇下方的Pre-Master-Secret log filename並匯入log file

打開你的瀏覽器,Chrome/Firefox/Vivaldi應該都能

Wireshark重開後開始錄製,你會發現log有資料了

現在會自動將KEY存起來

接著回去看Wireshark內容:

出現HTTP2且綠色背景(明文) 就算是成功

如果這篇文章有錯誤或需要修正的可以留言給我,感謝。

另外可以加入我的LinkedIn 希望認識各位閱讀者

加入後歡迎跟我打招呼認識一下 我每年都會參加社群

例如HITCON或COSCUP 樂意認親

想跟我聊聊資安、認識或準備考試,可以一起出來喝一杯咖啡(歡迎!!)

斜槓青年(我)做的資安貼圖,陸續上架中 :

您喜歡我的文章,歡迎按下「拍手」與Liker按讚給我支持並轉發給你的朋友們(可以多拍幾下手喔),或是「Follow」我,讓我提供文章給您。

也歡迎繼續閱讀:

網路管理系列

https://medium.com/blacksecurity/tagged/network

CTF Write-up 系列

https://medium.com/blacksecurity/tagged/ctf

財務金融系列

https://medium.com/blacksecurity/tagged/finance

--

--

Kuro Huang
資安工作者的學習之路

對教育充滿期待的資安從業者,現任ISC2台北分會理監事會成員,喜歡用專業興趣交朋友建立友誼。曾擔任資安管理師與四大會計師事務所資安顧問,希望對資安社群盡一點心力,並期望自己與身旁的人能有所進步,歡迎喝咖啡聊資安。希望保持著定期參與資安社群活動。個人介紹網站https://portaly.cc/kurohuang