您好,登錄后才能下訂單哦!
Wireshark怎樣解密HTTPS流量,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
在審查可疑網絡活動時,經常遇到加密流量。大多數網站使用HTTPS協議,各種類型的惡意軟件也使用HTTPS,查看惡意軟件產生的數據對于了流量內容非常有幫助。
如何利用Wireshark從pcap中解密HTTPS流量。
可以使用基于文本的日志進行解密方法,日志中包含最初記錄pcap時捕獲的加密密鑰數據。
HTTPS流量通常顯示一個域名。 例如,在Web瀏覽器中查看https://www.wireshark.org,在自定義的Wireshark列顯示中查看時,pcap將顯示www.wireshark.org作為此流量的服務器名稱。但無法知道其他詳細信息,例如實際的URL或從服務器返回的數據。
加密密鑰日志是一個文本文件。
最初記錄pcap時,使用中間人(MitM)技術創建這些日志。 如果在記錄pcap時未創建任何此類文件,則無法解密該pcap中的HTTPS通信。
Github存儲庫中有一個受密碼保護的ZIP文件,其中包含pcap及其密鑰日志文件。ZIP中包含的pcap通過密鑰日志解密后,可以訪問惡意軟件樣本。
從ZIP(密碼:infected)中提取pcap和密鑰日志文件:
Wireshark-tutorial-KeysLogFile.txt Wireshark解密HTTPS-SSL-TLS-traffic.pcap教程
在Wireshark中打開解密的HTTPS-SSL-TLS-traffic.pcap Wireshark教程,使用Web篩選器:
(http.request或tls.handshake.type eq 1)和!(ssdp)
此pcap來自Windows 10主機上的Dridex惡意軟件,所有Web流量(包括感染活動)都是HTTPS。 沒有密鑰日志文件,看不到流量的任何詳細信息,只有IP地址,TCP端口和域名:
在Wireshark中打開解密的HTTPS-SSL-TLS-traffic.pcap Wireshark,使用菜單路徑Edit –> Preferences來打開Preferences菜單:
在Preferences菜單的左側,單擊Protocols:
如果使用的是Wireshark版本2.x,需要選擇SSL。 如果使用的是Wireshark 3.x版,需要選擇TLS。選擇SSL或TLS后,可以看到(Pre)-Master-Secret日志文件名。 單擊“瀏覽”,然后選擇名為Wireshark-tutorial-KeysLogFile.txt的密鑰日志文件:
單擊“確定”后,Wireshark會在每條HTTPS行下列出解密的HTTP請求:
在此pcap中可以看到隱藏在HTTPS通信中對microsoft.com和skype.com域的HTTP請求,還發現由Dridex發起的以下流量:
foodsgoodforliver[.]com – GET /invest_20.dll 105711[.]com – POST /docs.php
對foodsgoodforliver[.]com的GET請求返回了Dridex的DLL文件。 對105711[.]com的POST請求是來自受Dridex感染的Windows主機的命令和控制(C2)通信。
針對foodsgoodforliver[.]com的HTTP GET請求的HTTP流:
可以從pcap導出此惡意軟件,使用菜單路徑文件–>導出對象–> HTTP從pcap導出該文件:
使用file命令確認這是一個DLL文件,然后使用shasum -a 256獲取文件的SHA256哈希:
該惡意軟件的SHA256哈希為:
31cf42b2a7c5c558f44cfc67684cc344c17d4946d3a1e0b2cecb8e*173cb2f
還可以檢查來自此Dridex感染的C2流量,下圖顯示了其中一個HTTP流的示例:
看完上述內容,你們掌握Wireshark怎樣解密HTTPS流量的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。