溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Wireshark怎樣解密HTTPS流量

發(fā)布時間:2021-11-12 17:51:42 來源:億速云 閱讀:1003 作者:柒染 欄目:數(shù)據安全

Wireshark怎樣解密HTTPS流量,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

在審查可疑網絡活動時,經常遇到加密流量。大多數(shù)網站使用HTTPS協(xié)議,各種類型的惡意軟件也使用HTTPS,查看惡意軟件產生的數(shù)據對于了流量內容非常有幫助。

如何利用Wireshark從pcap中解密HTTPS流量。

可以使用基于文本的日志進行解密方法,日志中包含最初記錄pcap時捕獲的加密密鑰數(shù)據。

HTTPS Web流量

HTTPS流量通常顯示一個域名。 例如,在Web瀏覽器中查看https://www.wireshark.org,在自定義的Wireshark列顯示中查看時,pcap將顯示www.wireshark.org作為此流量的服務器名稱。但無法知道其他詳細信息,例如實際的URL或從服務器返回的數(shù)據。

Wireshark怎樣解密HTTPS流量

Wireshark怎樣解密HTTPS流量

加密密鑰日志文件

加密密鑰日志是一個文本文件。

Wireshark怎樣解密HTTPS流量

最初記錄pcap時,使用中間人(MitM)技術創(chuàng)建這些日志。 如果在記錄pcap時未創(chuàng)建任何此類文件,則無法解密該pcap中的HTTPS通信。

示例分析

有密鑰日志文件的HTTPS流量

Github存儲庫中有一個受密碼保護的ZIP文件,其中包含pcap及其密鑰日志文件。ZIP中包含的pcap通過密鑰日志解密后,可以訪問惡意軟件樣本。

Wireshark怎樣解密HTTPS流量

Wireshark怎樣解密HTTPS流量

從ZIP(密碼:infected)中提取pcap和密鑰日志文件:

Wireshark-tutorial-KeysLogFile.txt
Wireshark解密HTTPS-SSL-TLS-traffic.pcap教程

Wireshark怎樣解密HTTPS流量

沒有密鑰日志文件的HTTPS流量

在Wireshark中打開解密的HTTPS-SSL-TLS-traffic.pcap Wireshark教程,使用Web篩選器:

(http.request或tls.handshake.type eq 1)和!(ssdp)

此pcap來自Windows 10主機上的Dridex惡意軟件,所有Web流量(包括感染活動)都是HTTPS。 沒有密鑰日志文件,看不到流量的任何詳細信息,只有IP地址,TCP端口和域名:

Wireshark怎樣解密HTTPS流量

加載密鑰日志文件

在Wireshark中打開解密的HTTPS-SSL-TLS-traffic.pcap Wireshark,使用菜單路徑Edit –> Preferences來打開Preferences菜單:

Wireshark怎樣解密HTTPS流量

在Preferences菜單的左側,單擊Protocols:

Wireshark怎樣解密HTTPS流量

如果使用的是Wireshark版本2.x,需要選擇SSL。 如果使用的是Wireshark 3.x版,需要選擇TLS。選擇SSL或TLS后,可以看到(Pre)-Master-Secret日志文件名。 單擊“瀏覽”,然后選擇名為Wireshark-tutorial-KeysLogFile.txt的密鑰日志文件:

Wireshark怎樣解密HTTPS流量

Wireshark怎樣解密HTTPS流量

Wireshark怎樣解密HTTPS流量

密鑰日志文件的HTTPS流量

單擊“確定”后,Wireshark會在每條HTTPS行下列出解密的HTTP請求:

Wireshark怎樣解密HTTPS流量

在此pcap中可以看到隱藏在HTTPS通信中對microsoft.com和skype.com域的HTTP請求,還發(fā)現(xiàn)由Dridex發(fā)起的以下流量:

foodsgoodforliver[.]com – GET /invest_20.dll
105711[.]com – POST /docs.php

對foodsgoodforliver[.]com的GET請求返回了Dridex的DLL文件。 對105711[.]com的POST請求是來自受Dridex感染的Windows主機的命令和控制(C2)通信。

針對foodsgoodforliver[.]com的HTTP GET請求的HTTP流:

Wireshark怎樣解密HTTPS流量

Wireshark怎樣解密HTTPS流量

可以從pcap導出此惡意軟件,使用菜單路徑文件–>導出對象–> HTTP從pcap導出該文件:

Wireshark怎樣解密HTTPS流量

使用file命令確認這是一個DLL文件,然后使用shasum -a 256獲取文件的SHA256哈希:

Wireshark怎樣解密HTTPS流量

該惡意軟件的SHA256哈希為:

31cf42b2a7c5c558f44cfc67684cc344c17d4946d3a1e0b2cecb8e*173cb2f

還可以檢查來自此Dridex感染的C2流量,下圖顯示了其中一個HTTP流的示例:

Wireshark怎樣解密HTTPS流量

看完上述內容,你們掌握Wireshark怎樣解密HTTPS流量的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI