Descriptografando o tráfego SSL/TLS com Wireshark

Descriptografando o tráfego SSL/TLS com Wireshark

Neste artigo, faremos o Linux configurar e capturar https (Protocolo de transferência de hipertexto seguro) pacotes em Wireshark. Em seguida, tentaremos decodificar as criptografia SSL (camada de soquete segura).

Observe que: Decripção de SSL /TLS pode não funcionar corretamente através do Wireshark. Este é apenas um julgamento para ver o que é possível e o que não é possível.

O que são SSL, HTTPS e TLS?

Na verdade, todos esses três termos técnicos estão inter -relacionados. Quando usamos apenas http (Protocolo de Transferência de Hipertexto), então nenhuma segurança da camada de transporte é usada e podemos ver facilmente o conteúdo de qualquer pacote. Mas quando https é usado, podemos ver TLS (Segurança da camada de transporte) é usado para criptografar os dados.

Simplesmente podemos dizer.

Http + (over) tls/ssl = https

Nota: HTTP envia dados sobre a porta 80, mas o HTTPS usa a porta 443.

Captura de tela para dados HTTP:

Captura de tela para dados HTTPS:

Faça o Linux configurado para descrição do pacote SSL

Passo 1
Adicione a variável de ambiente abaixo dentro do .Arquivo Bashrc. Abra o .arquivo BashRC e adicione a linha abaixo no final do arquivo. Salve e feche o arquivo.

exportar sslkeyLogfile = ~///////////////.SSL-key.registro

Agora execute o comando abaixo para obter o efeito dele.

fonte ~///.Bashrc

Agora tente o comando abaixo para obter o valor de “SslkeyLogfile ”

eco $ sslkeyLogfile

Aqui está a captura de tela para todas as etapas acima

Passo 2
O arquivo de log acima não está presente no Linux. Crie o arquivo de log acima no Linux. Use o comando abaixo para criar um arquivo de log.

toque ~//.SSL-key.registro

etapa 3
Inicie o padrão instalado o Firefox e abra qualquer site https como Linuxhint ou Upwork.

Aqui eu tomei o primeiro exemplo como upwork.com.

Depois que o site Upwork é aberto no Firefox, verifique o conteúdo desse arquivo de log.

Comando:

gato ~//.SSL-key.registro

Se este arquivo estiver vazio, o Firefox não estiver usando este arquivo de log. Firefox feche.

Siga os comandos abaixo para instalar o Firefox.

Comandos:

sudo add-aprop-repository ppa: ubuntu-mozilla-Daily/Firefox-Aurora
Atualização de sudo apt-get
sudo apt-get install firefox

Agora, inicie o Firefox e verifique o conteúdo desse arquivo de log

Comando:

gato ~//.SSL-key.registro

Agora podemos ver informações enormes como a captura de tela abaixo. Estamos prontos para ir.

Passo 4
Agora precisamos adicionar este arquivo de log dentro do wireshark. Siga o caminho abaixo:

Wireshark-> edit-> preferências-> protocolo-> ssl-> "aqui fornece seu caminho de arquivo de log mestre secreto”.

Siga as capturas de tela abaixo para entender visual.

Depois de fazer todas essas configurações, faça bem e comece o Wireshark nas interfaces necessárias.

Agora a configuração está pronta para verificar a descriptografia SSL.

Análise Wireshark

Depois que o Wireshark começar a capturar, coloque o filtro como “ssl”Para que apenas os pacotes SSL sejam filtrados no Wireshark.

Veja a captura de tela abaixo, aqui podemos ver http2 (https) é aberto para alguns pacotes que eram criptografia SSL/TLS antes.

Agora podemos ver a guia "SSL descriptografada" nos protocolos Wireshark e Http2 são abertos visíveis. Veja a captura de tela abaixo para ponteiros.

Vamos ver as diferenças entre "antes do arquivo de log SSL ativado" e "após o arquivo de log SSL ativado" para https: // linuxhint.com.

Aqui está a captura de tela para pacotes de linuxhint quando “o log ssl não foi ativado”

Aqui está a captura de tela para pacotes de linuxhint quando “o log SSL foi ativado”

Podemos ver as diferenças facilmente. Na segunda captura de tela, podemos ver claramente o URL que foi solicitado pelo usuário.

https: // linuxhint.com/bash_scripting_tutorial_beginners/\ r \ n

Agora podemos tentar outros sites e observar se esses métodos funcionam ou não.

Conclusão

As etapas acima mostram como fazer o Linux configurado para descriptografar a criptografia SSL/TLS. Podemos ver que funcionou bem, mas alguns pacotes ainda são criptografados SSL/TLS. Como mencionei anteriormente, pode não funcionar para todos os pacotes ou completamente. Ainda assim, é bom aprender sobre a descriptografia SSL/TLS.