Wireshark के साथ ट्रैफ़िक की निगरानी करते समय मैं https कैसे फ़िल्टर कर सकता हूं?


36

मैं HTTPs प्रोटोकॉल का निरीक्षण करना चाहता हूं। मैं ऐसा करने के लिए विंडसर फिल्टर का उपयोग कैसे कर सकता हूं?


उन लोगों के लिए जो सर्वर एक्सेस के बिना डिक्रिप्ट किए गए डेटा को देखना चाहते हैं, बीच में आदमी जाएं: stackoverflow.com/questions/2136599/…
Ciro Santilli 新疆 see see 六四 事件

जवाबों:


27

जैसा कि 3molo का कहना है। यदि आप ट्रैफ़िक को रोक रहे हैं, तो port 443वह फ़िल्टर है जिसकी आपको आवश्यकता है। यदि आपके पास साइट की निजी कुंजी है, तो आप उस SSL को भी डिक्रिप्ट कर सकते हैं। (एक SSL- सक्षम संस्करण / तारों का निर्माण की जरूरत है।)

Http://wiki.wireshark.org/SSL देखें


3
छानने और निगरानी के बीच अंतर है। वायरशर्क एक निगरानी उपकरण है। फ़िल्टरिंग एक फ़ायरवॉल या इसी तरह के साथ किया जाना चाहिए।
txwikinger

8
@TXwik आप वायरशर्क के साथ जो भी देख रहे हैं उसे
छानते हैं

1
प्रश्न स्पष्ट हो सकता है;)
txwikinger

34

tcp.port == 443 फ़िल्टर विंडो में (mac)


यदि आप उत्तर पोस्ट करने जा रहे हैं, तो यह वास्तव में ऐसा होना चाहिए जो पहले से ही पृष्ठ पर अन्य उत्तरों से काफी भिन्न हो। एक ही बात कहना कि दो अन्य उत्तर पहले से ही विशेष रूप से उपयोगी नहीं है।
मार्क हेंडरसन

9
यह काफी हद तक अलग है। उन्होंने tcp उपसर्ग जोड़ा, जो वास्तव में मेरी मदद करता था, बिना किसी भाग्य के पिछले उत्तरों की कोशिश करने के बाद।
user53619


4

फ़िल्टर tcp.port==443और फिर ट्रैफ़िक को डिक्रिप्ट करने के लिए वेब ब्राउज़र से प्राप्त (प्री) -मास्टर-सीक्रेट का उपयोग करें।

कुछ उपयोगी लिंक:

https://security.stackexchange.com/questions/35639/decrypting-tls-in-wireshark-when-using-dhe-rsa-ciphersuites/42350#42350

https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/

"चूंकि SVN 36876 में संशोधन करता है, इसलिए जब आप सर्वर कुंजी के पास नहीं होते हैं, तो ट्रैफ़िक को डिक्रिप्ट करना संभव है, लेकिन पूर्व-मास्टर रहस्य तक पहुंच है ... संक्षेप में, फ़ाइल से पूर्व-मास्टर रहस्य लॉग करना संभव होना चाहिए पर्यावरण चर (SSLKEYLOGFILE =) सेट करके फ़ायरफ़ॉक्स, क्रोमियम या क्रोम के वर्तमान संस्करण के साथ। क्यूटी के वर्तमान संस्करण (4 और 5 दोनों) पूर्व-मास्टर रहस्य को भी निर्यात करने की अनुमति देते हैं, लेकिन निश्चित पथ / tmp / qt पर -ll-keys और उन्हें एक संकलन समय विकल्प की आवश्यकता होती है: जावा प्रोग्राम के लिए, पूर्व-मास्टर रहस्यों को एसएसएल डिबग लॉग से निकाला जा सकता है, या सीधे प्रारूप में आउटपुट इस तारों के माध्यम से आवश्यक है। " (JSSLKeyLog)


वैसे भी एक मैक पर मुहिम शुरू की एक iPhone पर ऐसा करने के लिए? मैं http ट्रैफ़िक का निरीक्षण कर सकता हूं लेकिन
chovy

मैं उस @chovy के लिए एक प्रॉक्सी का उपयोग करूंगा। क्या वह विकल्प है? BURP और इस लिंक को आज़माएँ: support.portswigger.net/customer/portal/articles/…
Ogglas

वहाँ burp लेकिन खुले स्रोत की तरह कोई बात है?
चॉवी

मुझे लगता है कि वहाँ हैं, लेकिन मैंने खुद कोई कोशिश नहीं की है। Googling "इंटरसेप्टिंग प्रॉक्सी ओपन सोर्स" आज़माएं और देखें कि आपको क्या मिलता है। हालांकि BURP सुरक्षा समुदाय में अच्छी तरह से जाना जाता है और कुछ छायादार नहीं है (नाम के बावजूद) इसलिए मैं शायद BURP के साथ जाऊंगा। @chovy
ओग्लास

0

आप "tls" फ़िल्टर का उपयोग कर सकते हैं:

यहाँ छवि विवरण दर्ज करें

टीएलएस का मतलब ट्रांसपोर्ट लेयर सिक्योरिटी है , जो एसएसएल प्रोटोकॉल का उत्तराधिकारी है। यदि आप किसी HTTPS अनुरोध का निरीक्षण करने का प्रयास कर रहे हैं, तो यह फ़िल्टर वही हो सकता है जिसे आप खोज रहे हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.