У цій статті ми налаштуємо Linux і захопимо HTTPS (Захищений протокол передачі гіпертексту) пакети в Wireshark. Тоді ми спробуємо розшифрувати шифрування SSL (Secure Socket Layer).
Зверніть увагу: Розшифрування SSL / TLS може не працювати належним чином через Wireshark. Це лише випробування, щоб побачити, що можна, а що не можна.
Що таке SSL, HTTPS і TLS?
Власне, усі ці три технічні терміни взаємопов’язані. Коли ми використовуємо лише HTTP (Протокол передачі гіпертексту), тоді не використовується захист транспортного рівня, і ми можемо легко побачити вміст будь-якого пакета. Але коли використовується HTTPS, ми можемо побачити TLS (Безпека транспортного рівня) використовується для шифрування даних.
Просто ми можемо сказати.
HTTP + (понад) TLS / SSL = HTTPS
Примітка: HTTP надсилає дані через порт 80, але HTTPS використовує порт 443.
Знімок екрана для даних HTTP:
Знімок екрана для даних HTTPS:
Зробіть Linux налаштованим на опис пакета SSL
Крок 1
Додайте нижче змінну середовища всередині .файл bashrc. Відкрийте .bashrc і додайте нижній рядок у кінці файлу. Збережіть і закрийте файл.
Тепер виконайте наведену нижче команду, щоб отримати ефект від неї.
джерело ~ /.bashrcТепер спробуйте команду нижче, щоб отримати значення “SSLKEYLOGFILE ”
echo $ SSLKEYLOGFILEОсь знімок екрана для всіх вищевказаних кроків
Крок 2
Наведеного вище файлу журналу немає в Linux. Створіть вищезазначений файл журналу в Linux. Використовуйте команду нижче, щоб створити файл журналу.
Крок 3
Запустіть встановлений за замовчуванням Firefox і відкрийте будь-який https-сайт, наприклад Linuxhint або Upwork.
Тут я взяв перший приклад як виграш.ком.
Після відкриття веб-сайту upwork у Firefox перевірте вміст цього журналу.
Команда:
кішка ~ /.ssl-ключ.журналЯкщо цей файл порожній, то Firefox не використовує цей файл журналу. Закрийте Firefox.
Дотримуйтесь наведених нижче команд, щоб встановити Firefox.
Команди:
sudo add-apt-repository ppa: ubuntu-mozilla-daily / firefox-aurorasudo apt-get update
sudo apt-get install firefox - -
Тепер запустіть Firefox і перевірте вміст цього журналу
Команда:
кішка ~ /.ssl-ключ.журналТепер ми можемо побачити величезну інформацію, як на скріншоті нижче. Нам добре їхати.
Крок 4
Тепер нам потрібно додати цей файл журналу всередину Wireshark. Дотримуйтесь нижчого шляху:
Wireshark-> Редагувати-> Налаштування-> Протокол-> SSL -> "Тут вкажіть шлях до вашого головного секретного журналу".
Для візуального розуміння дотримуйтесь наведених нижче скріншотів.
Виконавши всі ці налаштування, зробіть ОК і запустіть Wireshark на необхідних інтерфейсах.
Тепер налаштування готове до перевірки розшифровки SSL.
Аналіз Wireshark
Після того, як Wireshark почне захоплювати, поставте фільтр як “ssl”, Щоб у Wireshark фільтрувались лише пакети SSL.
Подивіться на знімок екрана нижче, тут ми бачимо, що HTTP2 (HTTPS) відкрито для деяких пакетів, які раніше шифрувалися SSL / TLS.
Тепер ми бачимо вкладку «Розшифрований SSL» у Wireshark, а протоколи HTTP2 відкриті. Див. Знімок екрана нижче для вказівників.
Давайте подивимось на різницю між «До ввімкнення файлу журналу SSL» та «Після ввімкнення файлу журналу SSL» для https: // linuxhint.ком
Ось знімок екрана для пакетів Linuxhint, коли “Журнал SSL не був увімкнений”
Ось знімок екрана для пакетів Linuxhint, коли “Увімкнено журнал SSL”
Ми легко бачимо відмінності. На другому скріншоті ми чітко бачимо URL-адресу, яку запитував користувач.
https: // linuxhint.com / bash_scripting_tutorial_beginners / \ r \ n
Тепер ми можемо спробувати інші веб-сайти і спостерігати, працюють ці методи чи ні.
Висновок
Наведені вище кроки показують, як налаштувати Linux на дешифрування шифрування SSL / TLS. Ми бачимо, що це добре працювало, але деякі пакети все ще шифруються SSL / TLS. Як я вже згадував раніше, він може працювати не для всіх пакетів або повністю. Тим не менше, це хороше навчання про розшифровку SSL / TLS.