У меня есть виртуальная машина клиента и виртуальная машина сервера, которые обмениваются данными с помощью SSL. Клиентская виртуальная машина выполняет захват wirehark с помощью интерфейса командной строки.
Графический интерфейс Wireshark работает локально на другом компьютере.
Как ПОЛЬЗОВАТЕЛЬ на клиентской виртуальной машине я инициировал HTTP-сеанс RESTful через SSL с использованием скриптов Python.
Я записал разговор с помощью wirehark и теперь хочу расшифровать данные приложения.
Я скопировал захваченный файл на локальный компьютер и теперь хочу проанализировать данные приложения.
У меня есть доступ по ssh только к клиентской виртуальной машине, и я следую инструкциям на https://wiki.wireshark.org/SSL заставляет меня поверить, что я должен
1) Скопируйте содержимое /home/USER./ssh/id_rsa с клиентской виртуальной машины на локальный компьютер.
2) Укажите файл в списке ключевых файлов RSA настроек SSL. 3) В тех же настройках SSL настройте IP-адрес, порт
Затем я ожидал, что смогу просмотреть зашифрованные данные, но все еще вижу
Моя теория заключается в том, что я использую неправильный RSA_PRIVATE_KEY, поэтому я хочу подтвердить, какой ключ используется в сеансе SSL.
Если ЧАСТНЫЙ КЛЮЧ RSA правильный, что еще мне следует проверить?
Вам нужен настоящий закрытый ключ удаленный конечная точка, где HTTP-сеанс через SSL присоединиться.
Хороший пример: Как расшифровать трафик SSL и TLS с помощью Wireshark
1 - Запустите Wireshark и откройте захват сети (зашифрованный SSL должен быть похож на следующий снимок экрана).
2 - В меню выберите «Правка»> «Настройки».
3 - Разверните протоколы в окне настроек.
4 - Прокрутите вниз и выберите SSL. Введите расположение и имя файла отладки в поле файла отладки SSL.
5 - В поле списка ключей RSA нажмите Edit> New и добавьте следующую информацию:
Куда:
IP-адрес: это IP-адрес сервера / устройства с закрытым ключом.
Порт: обычно 443 для SSL / TLS
Протокол: обычно HTTP
Key FIle: расположение и имя файла закрытого ключа. Это ключ, используемый в паре ключей сертификата виртуального сервера SSL, для которого вы пытаетесь расшифровать трафик. Все ключи SSL и сертификаты сохраняются на устройстве NetScaler в каталоге config / ssl. Чтобы использовать ключ для дешифрования трафика, он должен быть сохранен на локальном диске, и этот путь должен быть указан при дешифровании трафика.
Пароль: введите пароль, который вы назначили при экспорте сертификата сервера.
6 - Расшифруйте трафик SSL (расшифрованный SSL должен быть похож на следующий снимок экрана).