Хочу понаблюдать за протоколом HTTP. Как я могу использовать для этого фильтр Wireshark?
tcp.port == 443 в окне фильтра (mac)
Как говорит 3molo. Если вы перехватываете трафик, то port 443
это тот фильтр, который вам нужен. Если у вас есть закрытый ключ сайта, вы также можете расшифровать этот SSL. (требуется версия / сборка Wireshark с поддержкой SSL.)
«порт 443» в фильтрах захвата. Видеть http://wiki.wireshark.org/CaptureFilters
Однако это будут зашифрованные данные.
Фильтр tcp.port==443
а затем использовать (Pre) -Master-Secret, полученный из веб-браузера, для расшифровки трафика.
Некоторые полезные ссылки:
https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
«Начиная с версии SVN 36876, также возможно расшифровать трафик, когда у вас нет ключа сервера, но есть доступ к предварительному секрету ... Короче говоря, должна быть возможность записать предварительный секрет в файл с текущей версией Firefox, Chromium или Chrome, установив переменную среды (SSLKEYLOGFILE =). Текущие версии QT (как 4, так и 5) также позволяют экспортировать предварительный секрет, но по фиксированному пути / tmp / qt -ssl-keys, и для них требуется параметр времени компиляции: для программ Java предварительные секреты могут быть извлечены из журнала отладки SSL или выведены непосредственно в формате, требуемом Wireshark через этот агент ». (jSSLKeyLog)
Вы можете использовать фильтр "tls":
TLS означает Безопасность транспортного уровня, который является преемником протокола SSL. Если вы пытаетесь проверить запрос HTTPS, этот фильтр может быть тем, что вы ищете.