原理html
咱们先回顾一下SSL/TLS的整个握手过程:算法
要解密HTTPS流量,须要获得加密密钥,加密密钥由主密钥、客户端随机数、服务器随机数生成。由上述握手过程可知,客户端随机数和服务器随机数在双方握手消息中传递,而主密钥(master_secret)则由预主密钥(pre_master_secret)结合两个随机数生成。预主密钥经过密码套件中的密钥交换算法进行交换(DH、RSA)。浏览器
所以,经过Wireshark解密HTTPS,能够从两个地方下手:一、密钥交换算法选择RSA,而后提取服务器的私钥,将私钥导入Wireshark,经过Wireshark解密密钥交换过程当中传递的预主密钥,再结合以前的客户端和服务器随机数生成主密钥,进一步生成加密密钥,便可解密后续抓取到的加密报文。二、直接从客户端提取预主密钥,结合客户端和服务器随机数生成加密密钥,实现对加密报文的解密。服务器
下面演示两种方法解密HTTPS流量。dom
方法一ui
从服务器上导出带私钥的P12格式的证书,或者直接导出服务器的私钥。加密
捕获从TCP三次握手开始的完整报文:htm
能够看到此时的报文是被TLS加密的,没法看到具体的报文内容。blog
点击编辑——>首选项——>协议——>SSL(有的版本只有TLS),导入RSA key:ip
因为经过DH方法交换的密钥不会在中间传递,因此这种方法只能解密经过RSA交换的密钥。
导入服务器证书:
点击ok后,Wireshark会对捕获的报文进行解密:
报文被成功解密,能够直观的看到HTTP报文的请求和响应。
第二种
经过设置环境变量截取浏览器的pre_master_secret,进而实现解密HTTPS的目的。
环境变量中新建用户变量SSLKEYLOGFILE=路径\sslkey.log文件,以后再wireshark中ssl配置中制定该文件位置便可。
点击编辑>首选项>protocol>ssl:
便可解密浏览器的访问流量:
原文出处:https://www.cnblogs.com/yurang/p/11505741.html