[转帖]Wireshark:又一个可以查看https消息内容的工具

wireshark,一个,可以,查看,https,消息,内容,工具 · 浏览次数 : 0

小编点评

1. 获取密钥:可以使用 OpenSSL 命令生成密钥文件,例如: ``` openssl req -newkey rsa:1024 -keyout serverkey.pem -keyform PEM -out serverreq.pem / ``` 2. 解密 https 消息:可以使用 OpenSSL 命令对密钥文件进行解密,例如: ``` openssl rsa -in serverkey.pem > clearkey.pem ``` 3. 在 Wireshark 中查看 https 消息内容: - 启动 Wireshark。 - 在 Wireshark 主菜单中选择 **Edit >Preferences**。 - 在左侧导航到 **Protocols**。 - 选择 **SSL**。 - 在右边的参数中选择 **RSA keys list**。 - 在 **Key file name** 中输入以下字符串: * 服务器 IP 地址 * 服务器 SSL 端口 * 协议名称 * 密钥文件名称 - 点击 **OK**。 - 选中需要查看的 **SSL messages**。 - 双击 **Start**。

正文

https://www.jianshu.com/p/7c16474edd9b

 

我们在接口测试和故障诊断调试时,需要查看消息里边的内容,如果是http消息可以通过wireshark抓包分析软件看到,但https消息内容在传输过程中是加密的,怎样才能看到https加密后的消息呢?

从技术上来说,需要拿到密钥,通过密钥对消息内容进行解密。

从难易程度上来说,有两个难题:获取密钥和密钥解密。密钥是不会在交互过程中传输的,对于第3方,拿到密钥的可能性不大或者非常难。对于密钥解密,非专业人士是不易做到的,最好的方式是借助于现有的工具。

今天介绍一个方法:wireshark中查看https消息内容的方法

选中Wireshark主菜单Edit->Preferences,将打开一个配置窗口;窗口左侧是一棵树(目录),你打开其中的Protocols,将列出所有Wireshark支持的协议;找到SSL并选中,右边窗口里将列出几个参数,“RSA keys list”用于配置服务器私钥,其格式为:<ip>,<port>,<protocol>,<key_file_name>

各字段的含义为:

<ip>    ---- 服务器IP地址

<port>  ---- 服务器SSL的端口

<protocol> ---- 表示SSL里加密的是什么协议,对于HTTPS,这项应该填HTTP。

<key_file_name> ---- 服务器密钥文件,文件里的私钥必须是明文(没有密码保护的格式)。

如果设置单个这样的配置(该抓包内容可以是客户端的,也可以是服务端的),填写为192.168.1.1,8443,http,C:/myserverkey/serverkey.pem

如果设置多个这样的配置(该抓包内容是客户端的,需要查看该客户端和多个https服务端的消息内容),可以用分号隔开,填写为192.168.1.1,8443,http,C:/myserverkey/clearkey.pem;10.10.1.2,443,http,C:/myserverkey/clearkey2.pem

如何生成没有密码保护的密钥?

用如果生成服务器私钥的命令类似如下:

  openssl req -newkey rsa:1024 -keyout serverkey.pem -keyform PEM -out serverreq.pem /

            -outform PEM -subj "/O=ABCom/OU=servers/CN=servername"M

通过服务器私钥文件serverkey.pem可以导出服务器私钥明文文件:

  openssl rsa -in serverkey.pem > clearkey.pem

执行命令式需要输入私钥的保护密码就可以得到私钥明文文件clearkey.pem了。

与[转帖]Wireshark:又一个可以查看https消息内容的工具相似的内容:

[转帖]Wireshark:又一个可以查看https消息内容的工具

https://www.jianshu.com/p/7c16474edd9b 我们在接口测试和故障诊断调试时,需要查看消息里边的内容,如果是http消息可以通过wireshark抓包分析软件看到,但https消息内容在传输过程中是加密的,怎样才能看到https加密后的消息呢? 从技术上来说,需要拿到

[转帖]重定向Kubernetes pod中的tcpdump输出

https://www.cnblogs.com/charlieroro/p/17109943.html 最新发现一个比较有意思的库ksniff,它是一个kubectl 插件,使用tcpdump来远程捕获Kubernetes集群中的pod流量并保存到文件或输出到wireshark中,发布网络问题定位。

[转帖]lordrunner获取手机app脚本

https://www.jianshu.com/p/67a70bd78847 方法一:Wireshark 1、本机连上有线,开启热点 2、手机连上电脑热点 3、用wireshark选择有线以太网所对应的网卡进行抓包 4、在过滤器中输入http and ip.addr==主机地址 或者 http an

[转帖]Https、SSL/TLS相关知识及wireShark抓包分析

https://cloud.tencent.com/developer/article/1954070?areaSource=104001.56&traceId=7WZNP412yK3vh7ebw4th0 一、网络通信的三大风险 在HTTP协议中,所有报文的发送、接收都是以明文的形式进行的。也就是说

[转帖]tcpdump/wireshark 抓包及分析(2019)

http://arthurchiao.art/blog/tcpdump-practice-zh/ 本文将展示如何使用 tcpdump 抓包,以及如何用 tcpdump 和 wireshark 分析网络流量。 文中的例子比较简单,适合作为入门参考。 1 基础环境准备 为方便大家跟着上手练习,本文将搭建

[转帖]《Linux性能优化实战》笔记(20)—— 使用 tcpdump 和 Wireshark 分析网络流量

tcpdump 和 Wireshark 是最常用的网络抓包和分析工具,更是分析网络性能必不可少的利器。 tcpdump 仅支持命令行格式使用,常用在服务器中抓取和分析网络包。Wireshark 除了可以抓包,还提供了强大的图形界面和汇总分析工具,在分析复杂的网络情景时,尤为简单和实用。因而,在实际分

[转帖]Nginx之proxy_redirect详解

今天在做nginx反向代理apache的时候出了一点点问题,原来后端apache用的端口是8080通过反向代理后,使用wireshark抓包发现location头域数值为http://192.168.1.154:8080/wuman/ 如果把这个返回给客户端肯定是不可以的,看起来别扭而且还暴露了ap

[转帖]

Linux ubuntu20.04 网络配置(图文教程) 因为我是刚装好的最小系统,所以很多东西都没有,在开始配置之前需要做下准备 环境准备 系统:ubuntu20.04网卡:双网卡 网卡一:供连接互联网使用网卡二:供连接内网使用(看情况,如果一张网卡足够,没必要做第二张网卡) 工具: net-to

[转帖]

https://cloud.tencent.com/developer/article/2168105?areaSource=104001.13&traceId=zcVNsKTUApF9rNJSkcCbB 前言 Redis作为高性能的内存数据库,在大数据量的情况下也会遇到性能瓶颈,日常开发中只有时刻

[转帖]ISV 、OSV、 SIG 概念

ISV 、OSV、 SIG 概念 2022-10-14 12:29530原创大杂烩 本文链接:https://www.cndba.cn/dave/article/108699 1. ISV: Independent Software Vendors “独立软件开发商”,特指专门从事软件的开发、生产、