练习实践-TLS协议01-客户端curl配合sslkey文件实现解密

练习实践-TLS协议01-客户端解密-curl配合sslkey文件实现

参考来源:

https://davidhamann.de/2019/08/06/sniffing-ssl-traffic-with-curl-wireshark/

极客时间:网络排查案例课-20 | TLS加解密:如何解密HTTPS流量?

客户端解密-浏览器配合实现sslkey文件实现

步骤一、设置tcpdump捕获报文条件,开启抓包

root@ub1804:/home/xiaoyue/ssl_lib# tcpdump -w https.pcap port 443
tcpdump: listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
^C31 packets captured
31 packets received by filter
0 packets dropped by kernel
root@ub1804:/home/xiaoyue/ssl_lib# 

步骤二、设置SSLKEY文件 ,通过curl客户端访问目标https协议站点

root@ub1804:/home/xiaoyue/ssl_lib# SSLKEYLOGFILE=/home/xiaoyue/ssl_lib/sslkey.log curl https://www.baidu.com
root@ub1804:/home/xiaoyue/ssl_lib# cat sslkey.log 
CLIENT_RANDOM 05c38fc7122e2d7d8afc6b4999bca1d1c7e2011eee8b10df62d2be05026dbfdd f1d2fa06895f150ee160a3e0c64f6ce78ef384a224c662b4e104f5bd333558dca0ff036c63102cf8eec1b3b650f1fa55
root@ub1804:/home/xiaoyue/ssl_lib# ls
https.pcap  sslkey.log

步骤三、将SSLKEY文件配置在wireshark的解密相关路径中;
对应wireshark路径:编辑-首选项-协议-TLS-(Pre)-Master-Secret log filename
在这里插入图片描述

步骤四、用wireshark打开捕获的报文,查看是否可以看到https解密内容,查看client hello报文中记录的随机数和sslkey文件是否一致,验证解密效果是否实现;
在这里插入图片描述
可以看到加密内部的HTTP协议内容,
可以看到client hello中的Random中的05c38f*和sslkey.log中记录的第二列内容一致,符合预期。

通过curl工具配合sslkey文件实现客户端解密实践完成;

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值