Neste artigo, faremos o Linux configurar e capturar https (Protocolo de transferência de hipertexto seguro) pacotes em Wireshark. Em seguida, tentaremos decodificar as criptografia SSL (camada de soquete segura).
Observe que: Decripção de SSL /TLS pode não funcionar corretamente através do Wireshark. Este é apenas um julgamento para ver o que é possível e o que não é possível.
O que são SSL, HTTPS e TLS?
Na verdade, todos esses três termos técnicos estão inter -relacionados. Quando usamos apenas http (Protocolo de Transferência de Hipertexto), então nenhuma segurança da camada de transporte é usada e podemos ver facilmente o conteúdo de qualquer pacote. Mas quando https é usado, podemos ver TLS (Segurança da camada de transporte) é usado para criptografar os dados.
Simplesmente podemos dizer.
Http + (over) tls/ssl = https
Nota: HTTP envia dados sobre a porta 80, mas o HTTPS usa a porta 443.
Captura de tela para dados HTTP:
Captura de tela para dados HTTPS:
Faça o Linux configurado para descrição do pacote SSL
Passo 1
Adicione a variável de ambiente abaixo dentro do .Arquivo Bashrc. Abra o .arquivo BashRC e adicione a linha abaixo no final do arquivo. Salve e feche o arquivo.
Agora execute o comando abaixo para obter o efeito dele.
fonte ~///.BashrcAgora tente o comando abaixo para obter o valor de “SslkeyLogfile ”
eco $ sslkeyLogfileAqui está a captura de tela para todas as etapas acima
Passo 2
O arquivo de log acima não está presente no Linux. Crie o arquivo de log acima no Linux. Use o comando abaixo para criar um arquivo de log.
etapa 3
Inicie o padrão instalado o Firefox e abra qualquer site https como Linuxhint ou Upwork.
Aqui eu tomei o primeiro exemplo como upwork.com.
Depois que o site Upwork é aberto no Firefox, verifique o conteúdo desse arquivo de log.
Comando:
gato ~//.SSL-key.registroSe este arquivo estiver vazio, o Firefox não estiver usando este arquivo de log. Firefox feche.
Siga os comandos abaixo para instalar o Firefox.
Comandos:
sudo add-aprop-repository ppa: ubuntu-mozilla-Daily/Firefox-AuroraAgora, inicie o Firefox e verifique o conteúdo desse arquivo de log
Comando:
gato ~//.SSL-key.registroAgora podemos ver informações enormes como a captura de tela abaixo. Estamos prontos para ir.
Passo 4
Agora precisamos adicionar este arquivo de log dentro do wireshark. Siga o caminho abaixo:
Wireshark-> edit-> preferências-> protocolo-> ssl-> "aqui fornece seu caminho de arquivo de log mestre secreto”.
Siga as capturas de tela abaixo para entender visual.
Depois de fazer todas essas configurações, faça bem e comece o Wireshark nas interfaces necessárias.
Agora a configuração está pronta para verificar a descriptografia SSL.
Análise Wireshark
Depois que o Wireshark começar a capturar, coloque o filtro como “ssl”Para que apenas os pacotes SSL sejam filtrados no Wireshark.
Veja a captura de tela abaixo, aqui podemos ver http2 (https) é aberto para alguns pacotes que eram criptografia SSL/TLS antes.
Agora podemos ver a guia "SSL descriptografada" nos protocolos Wireshark e Http2 são abertos visíveis. Veja a captura de tela abaixo para ponteiros.
Vamos ver as diferenças entre "antes do arquivo de log SSL ativado" e "após o arquivo de log SSL ativado" para https: // linuxhint.com.
Aqui está a captura de tela para pacotes de linuxhint quando “o log ssl não foi ativado”
Aqui está a captura de tela para pacotes de linuxhint quando “o log SSL foi ativado”
Podemos ver as diferenças facilmente. Na segunda captura de tela, podemos ver claramente o URL que foi solicitado pelo usuário.
https: // linuxhint.com/bash_scripting_tutorial_beginners/\ r \ nAgora podemos tentar outros sites e observar se esses métodos funcionam ou não.
Conclusão
As etapas acima mostram como fazer o Linux configurado para descriptografar a criptografia SSL/TLS. Podemos ver que funcionou bem, mas alguns pacotes ainda são criptografados SSL/TLS. Como mencionei anteriormente, pode não funcionar para todos os pacotes ou completamente. Ainda assim, é bom aprender sobre a descriptografia SSL/TLS.