Cómo utilizar Wireshark para ver el contenido cifrado en mensajes HTTPS
1. Dispositivo Wireshark
Seleccione el menú principal de Wireshark Editar-gt; se abrirá una ventana de dispositivo en el lado izquierdo de la ventana; Protocolos, se enumerarán todos los protocolos admitidos por Wireshark; busque SSL y selecciónelo. En la ventana derecha verá una lista de parámetros que incluyen la "Lista de claves RSA", que es la clave privada del servidor del dispositivo. El formato del dispositivo es:
,,,,
El significado de cada campo es:
---- Dirección IP del servidor (por HTTPS, es el servidor WEB).
---- Puerto para SSL (para HTTPS, por ejemplo 443, 8443).
---- Archivo de clave del servidor, la clave privada en el archivo debe ser texto sin formato (sin modo de protección con contraseña).
Por ejemplo: 192.168.1.1, 8443, http, C:/myserverkey/serverkey.pem
Si desea configurar varios grupos de dichos dispositivos, puede separarlos con punto y coma, por ejemplo:
192.168.1.1, 8443, http, C:/myserverkey/clearkey.pem; 10.10.1.2, 443, http, C:/myserverkey/clearkey2.pem
2. En texto claro Formatee la clave del servidor de exportación (clave privada) (es decir:
1, como se mencionó anteriormente)
openssl req -newkey rsa: 1024 -keyout serverkey.pem -keyform PEM - out serverreq.pem /
outform PEM -subj "/O=ABCom/OU=servers/CN=servername "M
Si el archivo de clave privada de su servidor serverkey. pem todavía existe, puede exportar el archivo de texto sin formato de la clave privada del empleado de la siguiente manera:
openssl rsa -in serverkey.pem gt; clearkey.pem
La contraseña de protección de la clave privada. debe ingresarse al ejecutar el tipo de comando, para que pueda obtener el archivo de texto sin formato de clave privada clearkey.pem.
(2) Si se pierde serverkey.pem pero todavía hay un archivo de almacenamiento de certificado de servidor en modo pkcs12, use el siguiente comando para generar el archivo:
openssl pkcs12 -export - en servercert .pem -inkey serverkey.pem /
out tomcat.p12 -name tomcat -CAfile "¥HOME/testca/cacert.pem" /
-caname root -chain
Luego puede obtener la clave privada del servidor del archivo tomcat.p12 (pkcs12) usando el siguiente comando:
openssl pkcs12 -in tomcat.p12 -nocerts -nodes -out clearkey. pem
p>Este comando requiere que ingrese el código de protección pkcs12.
Luego edite el archivo clearkey.pem y elimine el contenido antes de "-----BEGIN RSA PRIVATE KEY-----".