Wireshark:又一个可以查看https消息内容的工具

Wireshark:又一个可以查看https消息内容的工具,第1张

我们在接口测试和故障诊断调试时,需要查看消息里边的内容,如果是http消息可以通过wireshark抓包分析软件看到,但https消息内容在传输过程中是加密的,怎样才能看到https加密后的消息呢?

从技术上来说,需要拿到密钥,通过密钥对消息内容进行解密。

从难易程度上来说,有两个难题:获取密钥和密钥解密。密钥是不会在交互过程中传输的,对于第3方,拿到密钥的可能性不大或者非常难。对于密钥解密,非专业人士是不易做到的,最好的方式是借助于现有的工具。

选中Wireshark主菜单 Edit->Preferences ,将打开一个配置窗口;窗口左侧是一棵树(目录),你打开其中的Protocols,将列出所有Wireshark支持的协议;找到SSL并选中,右边窗口里将列出几个参数,“ RSA keys list ”用于配置服务器私钥,其格式为:<ip>,<port>,<protocol>,<key_file_name>

各字段的含义为:

<ip>    ---- 服务器IP地址

<port>  ---- 服务器SSL的端口

<protocol>---- 表示SSL里加密的是什么协议,对于HTTPS,这项应该填HTTP。

<key_file_name>---- 服务器密钥文件,文件里的私钥必须是明文(没有密码保护的格式)。

如果设置单个这样的配置( 该抓包内容可以是客户端的,也可以是服务端的 ),填写为192.168.1.1,8443,http,C:/myserverkey/serverkey.pem

如果设置多个这样的配置( 该抓包内容是客户端的,需要查看该客户端和多个https服务端的消息内容 ),可以用分号隔开,填写为192.168.1.1,8443,http,C:/myserverkey/clearkey.pem 10.10.1.2,443,http,C:/myserverkey/clearkey2.pem

用如果生成服务器私钥的命令类似如下:

  openssl req -newkey rsa:1024 -keyout serverkey.pem -keyform PEM -out serverreq.pem /

            -outform PEM -subj "/O=ABCom/OU=servers/CN=servername"M

通过服务器私钥文件serverkey.pem可以导出服务器私钥明文文件:

  openssl rsa -in serverkey.pem >clearkey.pem

执行命令式需要输入私钥的保护密码就可以得到私钥明文文件clearkey.pem了。

    本文在树莓派4b上测试wireshark网络抓包。安装图形界面wireshark,sudo apt-get install wireshark 。安装完成后后,在图形界面没有显示接口,比如笔者的waln0就没有显示,在命令行输入dumpcap -h 查看具体的命令格式,dump -i wlan0实时捕捉时显示没有权限,这个需要sudo chmod +x  /usr/bin/dumpcap  添加权限即可。当然,图形界面和windows一样的,抓包以及查看数据包没啥好说的,重点说说wireshark命令行工具tshark。因为wireshark软件不能在命令行从文件分析数据包,只能抓包。生成的记录文件在shell命令行more命令打开后乱码状态。

    笔者在删除wireshark软件时遇到一个问题,卸载并清除配置apt-get remove --purge wireshark后显示正在删除,可是发现wireshark软件依然存在,也可以正常拉起进程,后来发现是wireshark依赖的很多软件包没有删除,apt-get autoremove wireshark:卸载软件及其依赖的安装,解决问题。

    查找tshark的源是有的,console version。sudo apt-get install tshark。安装后一样的,需要配置权限。

    tshark -h可查看命令帮助信息。  那就来测试一下,tshark -i wlan0直接在终端上显示捕捉到的网络包列表

。 tshark -i wlan0 -w capture.pcap 用网卡wlan0捕捉数据包写入capture.pcap文件。

tshark -i wlan0 -r capture.pcap,读取capture.pcap文件内容。

打开Wireshark软件。

1、打开Wireshark软件,点击“Edit”菜单,选择“Preferences”选项,在d出的“Preferences”对话框中,选择“Capture Files”选项卡。

2、在“Capture Files”选项卡中,可以设置抓包存储的默认路径、文件名格式、文件大小等参数。点击“Browse”按钮,可以选择自定义抓包存储路径,设置完成后,点击“OK”按钮保存设置。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11512726.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-16
下一篇 2023-05-16

发表评论

登录后才能评论

评论列表(0条)

保存