如何用Wireshark查看HTTPS消息里的加密内容

作者&投稿:郭心 (若有异议请与网页底部的电邮联系)
如何用Wireshark查看HTTPS消息里的加密内容~

1. 配置Wireshark
选中Wireshark主菜单Edit->Preferences,将打开一个配置窗口;窗口左侧是一棵树(目录),你打开其中的Protocols,将列出所有Wireshark支持的协议;在其中找到SSL并选中,右边窗口里将列出几个参数,其中“RSA keys list”即用于配置服务器私钥。该配置的格式为:
,,,

各字段的含义为:
---- 服务器IP地址(对于HTTPS即为WEB服务器)。
---- SSL的端口(HTTPS的端口,如443,8443)。
---- 表示SSL里加密的是什么协议,对于HTTPS,这项应该填HTTP。
---- 服务器密钥文件,文件里的私钥必须是明文(没有密码保护的格式)。
例如: 192.168.1.1,8443,http,C:/myserverkey/serverkey.pem

若你想设置多组这样的配置,可以用分号隔开,如:
192.168.1.1,8443,http,C:/myserverkey/clearkey.pem;10.10.1.2,443,http,C:/myserverkey/clearkey2.pem

2. 导出服务器密钥(私钥)的明文格式(即前面提到的)
大家当初在配置HTTPS服务器,服务器私钥时,一般都会输入一个保护私钥的密码。那如何导出明文形式的服务器私钥呢,需要视情况而定:

(1)若你是像《如何用Tomcat和Openssl构建HTTPS双向认证环境(HTTPS客户端认证)》里所述的那样,用类似于如下命令生成服务器私钥的:
openssl req -newkey rsa:1024 -keyout serverkey.pem -keyform PEM -out serverreq.pem /
-outform PEM -subj "/O=ABCom/OU=servers/CN=servername"M
而且你的服务器私钥文件serverkey.pem还在,则可以这样导出服务器私钥明文文件:
openssl rsa -in serverkey.pem > clearkey.pem

执行命令式需要输入私钥的保护密码就可以得到私钥明文文件clearkey.pem了。

(2)若你已把serverkey.pem丢了,但还有pkcs12格式的服务器证书库文件,该文件当初用类似于以下命令生成的:
openssl pkcs12 -export -in servercert.pem -inkey serverkey.pem /
-out tomcat.p12 -name tomcat -CAfile "$HOME/testca/cacert.pem" /
-caname root -chain
则,你可以用下面命令把服务器私钥从tomcat.p12(pkcs12格式)文件里导出来:
openssl pkcs12 -in tomcat.p12 -nocerts -nodes -out clearkey.pem

执行命令式需要输入pkcs12的保护密码。
然后编辑一下生成的clearkey.pem文件,把“-----BEGIN RSA PRIVATE KEY-----”之前的内容删掉就可以了。

(3)若你的服务器私钥是用java的keytool命令生成的keystore文件,则要弄出来比较麻烦,建议服务器keystore最好用《如何用Tomcat和Openssl构建HTTPS双向认证环境(HTTPS客户端认证)》里的openssl生成服务器公钥私钥和证书的方法,生成pkcs12格式的keystore。

然则HTTPS的通信是加密的,所以默认景象下你只能看到HTTPS在建树连接之初的交互证书和协商的几个消息罢了,真正的营业数据(HTTP消息)是被加密的,你必须借助办事器密钥(私钥)才干查看。即使在HTTPS双向认证(办事器验证客户端证书)的景象下,你也只须要办事器私钥就可以查看 HTTPS消息里的加密内容。
1. 设备Wireshark
选中Wireshark主菜单Edit->Preferences,将打开一个设备窗口;窗口左侧是一棵树(目次),你打开此中的 Protocols,将列出所有Wireshark支撑的和谈;在此中找到SSL并选中,右边窗口里将列出几个参数,此中“RSA keys list”即用于设备办事器私钥。该设备的格局为:
,,,
各字段的含义为:
---- 办事器IP地址(对于HTTPS即为WEB办事器)。
---- SSL的端口(HTTPS的端口,如443,8443)。
---- 办事器密钥文件,文件里的私钥必须是明文(没有暗码保护的格局)。
例如: 192.168.1.1,8443,http,C:/myserverkey/serverkey.pem
若你想设置多组如许的设备,可以用分号隔开,如:
192.168.1.1,8443,http,C:/myserverkey/clearkey.pem;10.10.1.2,443,http,C:/myserverkey/clearkey2.pem
2. 导出办事器密钥(私钥)的明文格局(即前面提到的)
openssl req -newkey rsa:1024 -keyout serverkey.pem -keyform PEM -out serverreq.pem /
-outform PEM -subj "/O=ABCom/OU=servers/CN=servername"M
并且你的办事器私钥文件serverkey.pem还在,则可以如许导出办事器私钥明文文件:
openssl rsa -in serverkey.pem > clearkey.pem
履行号令式须要输入私钥的保护暗码就可以获得私钥明文文件clearkey.pem了。
(2)若你已把serverkey.pem丢了,但还有pkcs12格局的办事器证书库文件,该文件当初用类似于以下号令生成的:
openssl pkcs12 -export -in servercert.pem -inkey serverkey.pem /
-out tomcat.p12 -name tomcat -CAfile "¥HOME/testca/cacert.pem" /
-caname root -chain
则,你可以用下面号令把办事器私钥从tomcat.p12(pkcs12格局)文件里导出来:
openssl pkcs12 -in tomcat.p12 -nocerts -nodes -out clearkey.pem
履行号令式须要输入pkcs12的保护暗码。

但是HTTPS的通讯是加密的,所以默认情况下你只能看到HTTPS在建立连接之初的交互证书和协商的几个消息而已,真正的业务数据(HTTP消息)是被加密的,你必须借助服务器密钥(私钥)才能查看。即使在HTTPS双向认证(服务器验证客户端证书)的情况下,你也只需要服务器私钥就可以查看HTTPS消息里的加密内容。
1. 配置Wireshark选中Wireshark主菜单Edit->Preferences,将打开一个配置窗口;窗口左侧是一棵树(目录),你打开其中的Protocols,将列出所有Wireshark支持的协议;在其中找到SSL并选中,右边窗口里将列出几个参数,其中“RSA keys list”即用于配置服务器私钥。该配置的格式为:
,,,
各字段的含义为:
---- 服务器IP地址(对于HTTPS即为WEB服务器)。
---- SSL的端口(HTTPS的端口,如443,8443)。
---- 服务器密钥文件,文件里的私钥必须是明文(没有密码保护的格式)。
例如: 192.168.1.1,8443,http,C:/myserverkey/serverkey.pem
若你想设置多组这样的配置,可以用分号隔开,如:
192.168.1.1,8443,http,C:/myserverkey/clearkey.pem;10.10.1.2,443,http,C:/myserverkey/clearkey2.pem
openssl req -newkey rsa:1024 -keyout serverkey.pem -keyform PEM -out serverreq.pem /
-outform PEM -subj "/O=ABCom/OU=servers/CN=servername"M而且你的服务器私钥文件serverkey.pem还在,则可以这样导出服务器私钥明文文件:
openssl rsa -in serverkey.pem > clearkey.pem
执行命令式需要输入私钥的保护密码就可以得到私钥明文文件clearkey.pem了。
(2)若你已把serverkey.pem丢了,但还有pkcs12格式的服务器证书库文件,该文件当初用类似于以下命令生成的:
openssl pkcs12 -export -in servercert.pem -inkey serverkey.pem /
-out tomcat.p12 -name tomcat -CAfile "$HOME/testca/cacert.pem" /
-caname root -chain
则,你可以用下面命令把服务器私钥从tomcat.p12(pkcs12格式)文件里导出来:
openssl pkcs12 -in tomcat.p12 -nocerts -nodes -out clearkey.pem
执行命令式需要输入pkcs12的保护密码。


万荣县13379906182: 怎么用wireshark抓包工具看tcp -
敏武塞可: 找到电脑上的Wireshark软件,点击启动:在主页面,可以看如图.先选择“Local Area Connection”,再选择Start,进行启动:可以看到软件已经启动,点击红色按钮可以stop:如果只想看http的包,在输入框里输入http后,点击apply:可以看到协议全部都是http了:如果想要重新检测,查看包的发送情况,点击此按钮可以选择重新启动监测:可以看到重启后的发包情况:找到你想要监测的那个包,右键选择“Follow TCP stream”:可以看到包里面的详细信息:

万荣县13379906182: 怎么用wireshark查看ftp端的mac -
敏武塞可: 第一步,点击 “设置” 图标 第二步,点击 “通用” 按钮 第三步,点击 “关于本机” 按钮 第四步,轻按屏幕向上滑动 第五步,WI-FI地址后边的那十二位就是MAC地址.

万荣县13379906182: 如何用wireshark对tcp进行抓包 -
敏武塞可: 这个问题比较简单就可以实现,首先,你要先在交换机上镜像出来一组你需要监控的数据. 然后,打开wireshark,选择列出抓包接口,选择要抓包的接口, 这时候别点开始,点倒数第二个按钮,【选项】. 在出来的窗口里面,双击你刚才选中接口,又弹出一个窗口, 这时候,在最下面填上过滤条件【tcp】, 点击【确定】. 然后点击下面的【开始】, 就可以了,抓出来的包全是tcp的. 如果抓之前,你没过滤,已经把所有的包都抓出来了, 这时候,把数据包打开,在最上面的过滤条件里面输入tcp,就可以了. 过滤条件有很多命令格式,多记住几个经常用的就可以了.

万荣县13379906182: 如何使用wireshark查看ssl内容 -
敏武塞可: HTTPS的通讯是加密的,所以默认情况下你只能看到HTTPS在建立连接之初的交互证书和协商的几个消息而已,真正的业务数据(HTTP消息)是被加密的,你必须借助服务器密钥(私钥)才能查看.即使在HTTPS双向认证(服务器验证客户端...

万荣县13379906182: 如何用wireshark查看txt格式的数据包 -
敏武塞可: 下载wireshark软件,目前有中文版,为了方便演示,就用中文版的.当然,英文版本的是主流.打开wireshark软件,运行该软件,进入其界面.wireshark软件的界面布局合理,很精简.接下来,要选择wireshark的抓包接口.双击接口列表项,于是进入了抓包接口的设置界面.选择你的电脑现在所使用的网卡.比如,现在这里是使用无线网卡,接口列表上有数字在跳动就是.点击开始,就进入到抓包的界面,于是开始进行抓包.该界面显示了抓包的动态,记录了抓包的过程.抓包完成后,就点击停止抓包的按钮,就是红色打叉的那个.最后选择保存按钮,选择保存的位置.保存的文件以后都可以用wireshark打开,来进行历史性的分析.

万荣县13379906182: 如何用Wireshark查看HTTPS消息里的加密内容 -
敏武塞可: 大师在应用Tomcat等办事器设备成HTTPS(基于TLS/SSL)后,调试时往往须要用Wireshark去抓包,并欲望查看此中的HTTP 消息.然则HTTPS的通信是加密的,所以默认景象下你只能看到HTTPS在建树连接之初的交互证书和协商的几个消息...

万荣县13379906182: wireshark怎么看tcp数据段 -
敏武塞可: 找一个TCP包,最下面的一项就是数据段.不过不太容易看懂,我还在找方法

万荣县13379906182: 火狐怎么查看http请求 -
敏武塞可: 可以使用抓包软件Wireshark1. 下载与安装Wireshark2. 启动Wireshark,选择网卡3. 启动Firefox,开始进行浏览4. 此时Wireshark中可以捕获到所有数据包5. 在过滤框中输入http,即可过滤出所有http的包

万荣县13379906182: wireshark中follow TCP stream窗口是怎么打开的 -
敏武塞可: 对准某个tcp包-----右击-------follow TCP stream

万荣县13379906182: linux下抓包怎么用wireshark打开 -
敏武塞可: 方法/步骤 1 找到电脑上的Wireshark软件,点击启动: 步骤阅读 2 在主页面,可以看如图.先选择“Local Area Connection”,再选择Start,进行启动: 3 可以看到软件已经启动,点击红色按钮可以stop: 4 如果只想看http的包,

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网