In questo articolo, creeremo Linux impostato e cattureremo HTTPS (Protocollo di trasferimento ipertestuale sicuro) Pacchetti in Wireshark. Quindi proveremo a decodificare i crittografia SSL (Sicke Socket Layer).
Si noti che: la decrittografia di SSL /TLS potrebbe non funzionare correttamente tramite Wireshark. Questa è solo una prova per vedere cosa è possibile e cosa non è possibile.
Cosa sono SSL, HTTPS e TLS?
In realtà, tutti questi tre termini tecnici sono correlati. Quando usiamo solo http (Protocollo di trasferimento ipertestuale), quindi non viene utilizzata alcuna sicurezza del livello di trasporto e possiamo facilmente vedere il contenuto di qualsiasi pacchetto. Ma quando viene utilizzato HTTPS, possiamo vedere TLS (Sicurezza del livello di trasporto) viene utilizzato per crittografare i dati.
Semplicemente possiamo dire.
Http + (over) tls/ssl = https
NOTA: HTTP invia dati sulla porta 80 ma HTTPS utilizza la porta 443.
Screenshot per i dati HTTP:
Screenshot per i dati HTTPS:
Crea Linux impostato per la descrizione del pacchetto SSL
Passo 1
Aggiungi sotto la variabile dell'ambiente all'interno del .file bashrc. Apri il .file bashrc e aggiungere la riga in basso a fine del file. Salva e chiudi il file.
Ora esegui il comando seguente per ottenerne l'effetto.
Fonte ~/.BashrcOra prova il comando seguente per ottenere il valore di "Sslkeylogfile "
echo $ sslkeylogfileEcco lo screenshot per tutti i passaggi precedenti
Passo 2
Il file di registro sopra non è presente in Linux. Crea il file di registro sopra in Linux. Utilizzare il comando seguente per creare un file di registro.
Passaggio 3
Avvia Firefox installato predefinito e apri qualsiasi sito HTTPS come Linuxhint o upwork.
Qui ho preso il primo esempio come upwork.com.
Dopo l'apertura del sito Web Upwork in Firefox, controlla il contenuto di quel file di registro.
Comando:
gatto ~/.SSL-Key.tronco d'alberoSe questo file è vuoto, Firefox non utilizza questo file di registro. Close Firefox.
Seguire i comandi seguenti per installare Firefox.
Comandi:
Sudo ADD-APP-Repository PPA: Ubuntu-Mozilla-Daily/Firefox-AuroraOra, lancia Firefox e controlla il contenuto di quel file di registro
Comando:
gatto ~/.SSL-Key.tronco d'alberoOra possiamo vedere enormi informazioni come lo screenshot seguente. Siamo a posto.
Passaggio 4
Ora dobbiamo aggiungere questo file di registro all'interno di Wireshark. Segui il percorso seguente:
WireShark-> Edit-> Preferences-> Protocol-> SSL-> ”Qui fornisci il percorso del file di registro segreto master”.
Segui gli screenshot seguenti per la comprensione visiva.
Dopo aver fatto tutte queste impostazioni, fai OK e inizia Wireshark sulle interfacce richieste.
Ora l'impostazione è pronta per verificare la decryption SSL.
Analisi Wireshark
Dopo che Wireshark inizia a catturare, metti il filtro come "SSL"In modo che solo i pacchetti SSL siano filtrati in Wireshark.
Guarda lo screenshot seguente, qui possiamo vedere HTTP2 (HTTPS) è aperto per alcuni pacchetti che erano la crittografia SSL/TLS prima.
Ora possiamo vedere la scheda "SSL decrittografata" nei protocolli Wireshark e HTTP2 sono aperti visibili. Vedi lo screenshot seguente per i puntatori.
Vediamo le differenze tra "prima del file di registro SSL abilitato" e "dopo il file di registro SSL abilitato" per https: // linuxhint.com.
Ecco lo screenshot per i pacchetti di Linuxhint quando "il registro SSL non è stato abilitato"
Ecco lo screenshot per i pacchetti di Linuxhint quando "il registro SSL è stato abilitato"
Possiamo vedere facilmente le differenze. Nel secondo screenshot, possiamo vedere chiaramente l'URL richiesto dall'utente.
https: // linuxhint.com/bash_scripting_tutorial_beginners/\ r \ nOra possiamo provare altri siti Web e osservare se questi metodi funzionano o no.
Conclusione
I passaggi sopra mostrano come creare Linux per decrittografare la crittografia SSL/TLS. Possiamo vedere che ha funzionato bene ma alcuni pacchetti sono ancora crittografati SSL/TLS. Come accennato in precedenza potrebbe non funzionare per tutti i pacchetti o completamente. Tuttavia, è bello conoscere la decryption SSL/TLS.