用Wireshark 解析使用者瀏覽器HTTPS流量教學

HTTPS的封包無法解析? 其實可以透過一點設定讓Wireshark還原解析!

前傳(操作介紹):

一般來說我們無法解析HTTPS的內容,因為是加密的,但瀏覽器透過一些設定可以來被解析,如果預先裝好於user電腦就可以把存下來的資料看光..

設定環境變數

我們要將瀏覽器的加解密KEY給拋出來餵給Wireshark去解封包

首先 ,讓我們進入控制台:

Windows1 0

選擇左方進階系統設定->環境變數

選擇使用者變數-新增

環境變數名稱:

SSLKEYLOGFILE

變數值 (選擇你要放的路徑取個名子將副檔名取為.log,不用先建立檔案)

D:\SSLKey

在CMD下輸入set看一下環境變數設定好了沒

set

找到剛剛設定好的環境變數名稱,如果成功的話會顯示在上面

(太多路徑會顯示,抱歉只擷取一點點圖XD)

接下來直接開啟Chrome並將Wireshark重新開啟,會發現剛剛新增的目錄多了一個檔案,而這個檔案就是剛剛在環境變數所命名的Key.log

打開Key.log會發現已經把Key給留住啦,接下來就讓Wireshark吃進去做解析

Key.log

把Key給Wireshark做解析

首先到左上方Edit->Preferences -> Protocols

HTTPS->TLS

找到TLS後選擇下方的Pre-Master-Secret log filename並匯入log file

打開你的瀏覽器,Chrome/Firefox/Vivaldi應該都能

Wireshark重開後開始錄製,你會發現log有資料了

現在會自動將KEY存起來

接著回去看Wireshark內容:

出現HTTP2且綠色背景(明文) 就算是成功

如果這篇文章有錯誤或需要修正的可以留言給我,感謝。

另外可以加入我的LinkedIn 希望認識各位閱讀者

加入後歡迎跟我打招呼認識一下 我每年都會參加社群

例如HITCON或COSCUP 樂意認親

想跟我聊聊資安、認識或準備考試,可以一起出來喝一杯咖啡(歡迎!!)

斜槓青年(我)做的資安貼圖,陸續上架中 :

您喜歡我的文章,歡迎按下「拍手」與Liker按讚給我支持並轉發給你的朋友們(可以多拍幾下手喔),或是「Follow」我,讓我提供文章給您。

也歡迎繼續閱讀:

網路管理系列

https://medium.com/blacksecurity/tagged/network

CTF Write-up 系列

https://medium.com/blacksecurity/tagged/ctf

財務金融系列

https://medium.com/blacksecurity/tagged/finance

--

--

業餘資安寫手,希望透過紀錄所學的知識來回饋於社群上,互相學習分享。contact@kuronetwork.me

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Kuro Huang

Kuro Huang

充滿熱情的資安從業者,喜歡用專業興趣交朋友而非透過商業關係建立友誼。曾擔任甲方資安管理師與四大資訊安全顧問,希望對資安社群盡一點心力,並期望自己與身旁的人能有所進步,歡迎喝咖啡聊資安。希望保持著定期參與資安社群活動。 LinkedIn好友、文章目錄與個人介紹請參考 :https://kuronetwork.me