Red de conocimiento informático - Material del sitio web - Cómo utilizar Wireshark para ver el contenido cifrado en mensajes HTTPS

Cómo utilizar Wireshark para ver el contenido cifrado en mensajes HTTPS

Cuando los expertos utilizan equipos de secretaría como Tomcat para ingresar HTTPS (basado en TLS/SSL), a menudo usan Wireshark para capturar paquetes durante la depuración y están ansiosos por ver los mensajes HTTP. Sin embargo, la comunicación HTTPS está cifrada, por lo que, de forma predeterminada, solo puede ver el certificado de interacción HTTPS y varios mensajes negociados al comienzo de establecer la conexión. Los datos comerciales reales (mensajes HTTP) están cifrados y deben usar la clave del servidor (clave privada). ) para ver. Incluso en el caso de la autenticación mutua HTTPS (el servidor verifica el certificado del cliente), solo necesita la clave privada del servidor para ver el contenido cifrado en el mensaje HTTPS.

1. Dispositivo Wireshark

Seleccione el menú principal de Wireshark Editar-gt; se abrirá una ventana de dispositivo en el lado izquierdo de la ventana; Protocolos, se enumerarán todos los protocolos admitidos por Wireshark; busque SSL y selecciónelo. En la ventana derecha verá una lista de parámetros que incluyen la "Lista de claves RSA", que es la clave privada del servidor del dispositivo. El formato del dispositivo es:

,,,,

El significado de cada campo es:

---- Dirección IP del servidor (por HTTPS, es el servidor WEB).

---- Puerto para SSL (para HTTPS, por ejemplo 443, 8443).

---- Archivo de clave del servidor, la clave privada en el archivo debe ser texto sin formato (sin modo de protección con contraseña).

Por ejemplo: 192.168.1.1, 8443, http, C:/myserverkey/serverkey.pem

Si desea configurar varios grupos de dichos dispositivos, puede separarlos con punto y coma, por ejemplo:

192.168.1.1, 8443, http, C:/myserverkey/clearkey.pem; 10.10.1.2, 443, http, C:/myserverkey/clearkey2.pem

2. En texto claro Formatee la clave del servidor de exportación (clave privada) (es decir:

1, como se mencionó anteriormente)

openssl req -newkey rsa: 1024 -keyout serverkey.pem -keyform PEM - out serverreq.pem /

outform PEM -subj "/O=ABCom/OU=servers/CN=servername "M

Si el archivo de clave privada de su servidor serverkey. pem todavía existe, puede exportar el archivo de texto sin formato de la clave privada del empleado de la siguiente manera:

openssl rsa -in serverkey.pem gt; clearkey.pem

La contraseña de protección de la clave privada. debe ingresarse al ejecutar el tipo de comando, para que pueda obtener el archivo de texto sin formato de clave privada clearkey.pem.

(2) Si se pierde serverkey.pem pero todavía hay un archivo de almacenamiento de certificado de servidor en modo pkcs12, use el siguiente comando para generar el archivo:

openssl pkcs12 -export - en servercert .pem -inkey serverkey.pem /

out tomcat.p12 -name tomcat -CAfile "¥HOME/testca/cacert.pem" /

-caname root -chain

Luego puede obtener la clave privada del servidor del archivo tomcat.p12 (pkcs12) usando el siguiente comando:

openssl pkcs12 -in tomcat.p12 -nocerts -nodes -out clearkey. pem

p>

Este comando requiere que ingrese el código de protección pkcs12.

Luego edite el archivo clearkey.pem y elimine el contenido antes de "-----BEGIN RSA PRIVATE KEY-----".