Назад | Перейти на главную страницу

Как я могу фильтровать https при мониторинге трафика с помощью Wireshark?

Хочу понаблюдать за протоколом HTTP. Как я могу использовать для этого фильтр Wireshark?

tcp.port == 443 в окне фильтра (mac)

Как говорит 3molo. Если вы перехватываете трафик, то port 443 это тот фильтр, который вам нужен. Если у вас есть закрытый ключ сайта, вы также можете расшифровать этот SSL. (требуется версия / сборка Wireshark с поддержкой SSL.)

Видеть http://wiki.wireshark.org/SSL

«порт 443» в фильтрах захвата. Видеть http://wiki.wireshark.org/CaptureFilters


Однако это будут зашифрованные данные.

Фильтр tcp.port==443 а затем использовать (Pre) -Master-Secret, полученный из веб-браузера, для расшифровки трафика.

Некоторые полезные ссылки:

https://security.stackexchange.com/questions/35639/decrypting-tls-in-wireshark-when-using-dhe-rsa-ciphersuites/42350#42350

https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/

«Начиная с версии SVN 36876, также возможно расшифровать трафик, когда у вас нет ключа сервера, но есть доступ к предварительному секрету ... Короче говоря, должна быть возможность записать предварительный секрет в файл с текущей версией Firefox, Chromium или Chrome, установив переменную среды (SSLKEYLOGFILE =). Текущие версии QT (как 4, так и 5) также позволяют экспортировать предварительный секрет, но по фиксированному пути / tmp / qt -ssl-keys, и для них требуется параметр времени компиляции: для программ Java предварительные секреты могут быть извлечены из журнала отладки SSL или выведены непосредственно в формате, требуемом Wireshark через этот агент ». (jSSLKeyLog)

Вы можете использовать фильтр "tls":

TLS означает Безопасность транспортного уровня, который является преемником протокола SSL. Если вы пытаетесь проверить запрос HTTPS, этот фильтр может быть тем, что вы ищете.