網安引領時代,彌天點亮未來

本次測試僅供學習使用,如若非法他用,與平台和本文作者無關,需自行負責!

隨着數據安全發展的必然需要,基於http方式的明文數據傳輸已經不再符合數據的安全建設,在安全測試中,明文傳輸也作為安全問題逐漸受到關注,通常使用改包抓包工具如yakit、burp suite、Wireshark、Sniffer等進行分析查看,有時分析時發現用戶名和密碼會使用base64、md5等方式進行編碼或者加密,這裡值得注意是這個加密與https無關。在這樣的背景下,很多網站採用https方式進行數據傳輸。
HTTPS 協議是由 HTTP 加上 TLS/SSL 協議構建的可進行加密傳輸、身份認證的網絡協議,主要通過數字證書、加密算法、非對稱密鑰等技術完成互聯網數據傳輸加密,實現互聯網傳輸安全保護。
下面將介紹MAC和window操作系統下通過導出sslkey文件的方式使用Wireshark分析查看https流量的方操作。

1.創建證書寫入日誌文件,並賦權限
touch sslkey.log
2.設置系統環境變量(以谷歌瀏覽器為例)
3.啟動Wireshark導入sslkey.log文件
打開 perferences->Protocols-> SSL
4.打開https網站進行抓包,發現可以看到解密後的信息。
墨者學院為例
發現已經識別為http2版本

1.新建系統環境變量
2.打開http網站,發現會有日誌寫乳到sslkey.log中。
3.啟動Wireshark導入sslkey.log文件
編輯 --> 首選項 --> Protocols --> TLS
4.打開https網站進行抓包,發現可以看到解密後的信息。
墨者學院為例
分析數據包發現數據已解密
追蹤TLS數據流發現為http2

一般情況下,加密流量的分析前提條件是需要證書的導入,在工作中經常會遇到這種需求。而加密流量的安全檢測過程中也運用了同樣的方式,使用導入的證書將加密流量進行解密然後在進行特徵匹配產生對應的告警,但是種方式對檢測產品性能又提出了新的挑戰尤其是大流量環境。

知識分享完了
喜歡別忘了關注我們哦~
彌 天
安全實驗室

收錄於合集#加密
2
上一篇MSF監聽之加密流量下的後門上線