wireshark這個軟體的可以說是大名鼎鼎,簡單來說,就是網絡包分析的軟體,包括包的解析,流量分析,網絡包交互分析等,而且是跨平臺,如果要學習網絡協議,分析網絡流量,wireshark肯定是離不開的神器,tshark 可以看做wireshark的命令行版本,基本可以實現wireshark的大部分功能。
二 如何用wireshark中提取http圖片提取http中傳輸的文件或圖片,一般有兩種辦法,一種是採用導出對象的方法,一種是單個包內容複製另存。
2.1 導出對象方式菜單路徑:文件-->導出對象-->HTTP ,會顯示傳輸中的文件內容:說明:
可以根據文本和content type 方便過濾文件tshark相關命令:
tshark -r httpexport.pcapng --export-objects http,./export/
2.2 複製流數據另存既然pcap是包括所有的文件傳輸信息,那麼我們可以查詢到圖片的具體傳輸報文,將其另存為對應格式文件即可,比如我們可以這樣搜索:
http contains "slide2.png"搜到包之後如下展示:
然後,選中這行,右鍵跟蹤tcp流或http流:
顯示如下界面:需要注意幾點:
找到數據邊界,通過我們看http的返回頭,結尾為0d0a 0d0a 即圖中紅色位置。找到邊界後複製下面藍色內容,粘貼到UE等編輯器裡面。通過列編碼模式,去掉前面的序號和後面的ASCII展示。網上下載winhex軟體,這個軟體可以編輯二進位。選擇編輯->粘貼板數據->粘貼到新文件把這個文件另存為222.png 如下圖三 https 私鑰配置3.1 https 配置私鑰方式解密https作為一個加密的通信協議,如果沒有私鑰或通訊中的保存文件,是沒辦法進行解碼的,如果非對稱加密的算法採用RSA方式,可以通過配置https私鑰的方式進行https的解密 。
路徑為:編輯->首選項->Protocols->TLS 點擊RSA keys list中的Edit... 按鈕,在彈出的對話框中填寫ip地址(即https伺服器的ip),port(https的通訊埠一般為443),Protocol 我們這裡面為http,Password(加密私鑰的加密密碼,如果部加密可以為空,Key File 來指定我們的私鑰文件。
比如我的測試地址的私鑰:
BEGIN RSA PRIVATE KEY
MIICXAIBAAKBgQCr7be/zFXRYeapyZEi6QK+HvB8wjb82Wu7gNfoTv/uj3I1lsVM
PPFpJ6WGAUse8xkZN/2/ODTws779KfwdQAiGgbbst9Vutwty7oVNZoB/5GWg6mu2
paq5m08+Okfs+hUVVR98Bcm5PIxP1YsUV6mS+tALcUZSKk6Yt3FIUtYKbQIDAQAB
AoGAflpCBG8DUtIEVxuP0nw0S80pKEcDamfPSQmzo0MLzCMX6FJZxWG0eXdtqkIh
FynJdEM19OY14f/3iM7mPgjlOd21DiwHJ2Pj3a+TqDVh9c2auQp38aI/t3UDU6ym
98ReXycf1pC71y2plURdsovFOVrmyISblFGKug0WpBI5DnECQQDwdrDtj+mQvqga
7rtswzLNXcqAmdhBpyTfKl/tBmimUWGEzXH6mfJchnLmMvqiF0uW2pNkPT8JzbJz
RguarTI3AkEAtwlyBThtNxQfyYZUBDAtTrsX+ZnC3iDTnsSo+uYzMy6ExvMqQCfN
99oirlAtDHcPJ79y2GS5gdcMyqkNQstmewJAR8wop8YAhydmKiR98cuWr5sBi8Rj
vbaaW8fbPHpdZMuHwo9VKO4uX1IFnJY8H4m1GCXLPHLND7BLR//yFwz/oQJBALZR
skGA80jpwr/6DbYeRwMlWbxGbNTV3fVH7wn8QwO4UonZrTw6ae94WRNIyZahAXeW
O89QhXfPve4gdhUShgECQBPHZcgQePzeDZf5/SS5iiv8ecFpyAd8Revqp/oN+PQS
I9Z999IqEcrCgpP7BzHnoRJwYExxVU3sSjXzpqw9DdE=
END RSA PRIVATE KEY
3.2 通過logfile方式解密不是所有的https版本的數據, 以通過私鑰的方式解密的,有的通信密鑰無法通過私鑰完整還原出當時的交互(中間的對稱密鑰保存在內存,每次交互都會改變)。如果我們可以在本機通過瀏覽器訪問的網站,瀏覽器在和https伺服器交互的時候,肯定有這次通話的密鑰,我們保存了瀏覽器和https伺服器交互的日誌,通過這個日誌wireshark也可以解密https的通訊包,如下配置:配置環境變量:SSLKEYLOGFILE 值為具體的保存日誌的文件路徑如下:
關閉所有chrome瀏覽器,且要打開chrome瀏覽器的開發者模式(在瀏覽器三個點點進去後找到擴展程序的右上方開啟),然後開始抓包訪問https的網站,記錄的key.log 大概內容如下:
然後同樣和3.1同樣解密的配置配置下pre master key的路徑即可:
關閉後,可以看到解密的內容是下面這個樣子:
注意沒事還是關閉這個開發者模式,或者刪除環境變量,因為key.log文件被黑客獲取,再抓包,那就算訪問https網站也部安全了,這是比較可怕的事情,包括你的淘寶的帳號密碼,有可能都會被輕易獲取了。
風雨同行,感謝有你!