Decripting traffico SSL/TLS con WireShark

Decripting traffico SSL/TLS con WireShark

In questo articolo, creeremo Linux impostato e cattureremo HTTPS (Protocollo di trasferimento ipertestuale sicuro) Pacchetti in Wireshark. Quindi proveremo a decodificare i crittografia SSL (Sicke Socket Layer).

Si noti che: la decrittografia di SSL /TLS potrebbe non funzionare correttamente tramite Wireshark. Questa è solo una prova per vedere cosa è possibile e cosa non è possibile.

Cosa sono SSL, HTTPS e TLS?

In realtà, tutti questi tre termini tecnici sono correlati. Quando usiamo solo http (Protocollo di trasferimento ipertestuale), quindi non viene utilizzata alcuna sicurezza del livello di trasporto e possiamo facilmente vedere il contenuto di qualsiasi pacchetto. Ma quando viene utilizzato HTTPS, possiamo vedere TLS (Sicurezza del livello di trasporto) viene utilizzato per crittografare i dati.

Semplicemente possiamo dire.

Http + (over) tls/ssl = https

NOTA: HTTP invia dati sulla porta 80 ma HTTPS utilizza la porta 443.

Screenshot per i dati HTTP:

Screenshot per i dati HTTPS:

Crea Linux impostato per la descrizione del pacchetto SSL

Passo 1
Aggiungi sotto la variabile dell'ambiente all'interno del .file bashrc. Apri il .file bashrc e aggiungere la riga in basso a fine del file. Salva e chiudi il file.

esporta sslkeylogfile = ~/.SSL-Key.tronco d'albero

Ora esegui il comando seguente per ottenerne l'effetto.

Fonte ~/.Bashrc

Ora prova il comando seguente per ottenere il valore di "Sslkeylogfile "

echo $ sslkeylogfile

Ecco lo screenshot per tutti i passaggi precedenti

Passo 2
Il file di registro sopra non è presente in Linux. Crea il file di registro sopra in Linux. Utilizzare il comando seguente per creare un file di registro.

toccare ~/.SSL-Key.tronco d'albero

Passaggio 3
Avvia Firefox installato predefinito e apri qualsiasi sito HTTPS come Linuxhint o upwork.

Qui ho preso il primo esempio come upwork.com.

Dopo l'apertura del sito Web Upwork in Firefox, controlla il contenuto di quel file di registro.

Comando:

gatto ~/.SSL-Key.tronco d'albero

Se questo file è vuoto, Firefox non utilizza questo file di registro. Close Firefox.

Seguire i comandi seguenti per installare Firefox.

Comandi:

Sudo ADD-APP-Repository PPA: Ubuntu-Mozilla-Daily/Firefox-Aurora
Sudo Apt-get Aggiornamento
SUDO APT-get Installa Firefox

Ora, lancia Firefox e controlla il contenuto di quel file di registro

Comando:

gatto ~/.SSL-Key.tronco d'albero

Ora possiamo vedere enormi informazioni come lo screenshot seguente. Siamo a posto.

Passaggio 4
Ora dobbiamo aggiungere questo file di registro all'interno di Wireshark. Segui il percorso seguente:

WireShark-> Edit-> Preferences-> Protocol-> SSL-> ”Qui fornisci il percorso del file di registro segreto master”.

Segui gli screenshot seguenti per la comprensione visiva.

Dopo aver fatto tutte queste impostazioni, fai OK e inizia Wireshark sulle interfacce richieste.

Ora l'impostazione è pronta per verificare la decryption SSL.

Analisi Wireshark

Dopo che Wireshark inizia a catturare, metti il ​​filtro come "SSL"In modo che solo i pacchetti SSL siano filtrati in Wireshark.

Guarda lo screenshot seguente, qui possiamo vedere HTTP2 (HTTPS) è aperto per alcuni pacchetti che erano la crittografia SSL/TLS prima.

Ora possiamo vedere la scheda "SSL decrittografata" nei protocolli Wireshark e HTTP2 sono aperti visibili. Vedi lo screenshot seguente per i puntatori.

Vediamo le differenze tra "prima del file di registro SSL abilitato" e "dopo il file di registro SSL abilitato" per https: // linuxhint.com.

Ecco lo screenshot per i pacchetti di Linuxhint quando "il registro SSL non è stato abilitato"

Ecco lo screenshot per i pacchetti di Linuxhint quando "il registro SSL è stato abilitato"

Possiamo vedere facilmente le differenze. Nel secondo screenshot, possiamo vedere chiaramente l'URL richiesto dall'utente.

https: // linuxhint.com/bash_scripting_tutorial_beginners/\ r \ n

Ora possiamo provare altri siti Web e osservare se questi metodi funzionano o no.

Conclusione

I passaggi sopra mostrano come creare Linux per decrittografare la crittografia SSL/TLS. Possiamo vedere che ha funzionato bene ma alcuni pacchetti sono ancora crittografati SSL/TLS. Come accennato in precedenza potrebbe non funzionare per tutti i pacchetti o completamente. Tuttavia, è bello conoscere la decryption SSL/TLS.