练习实践-TLS协议01-客户端解密-curl配合sslkey文件实现
参考来源:
https://davidhamann.de/2019/08/06/sniffing-ssl-traffic-with-curl-wireshark/
极客时间:网络排查案例课-20 | TLS加解密:如何解密HTTPS流量?
客户端解密-浏览器配合实现sslkey文件实现
步骤一、设置tcpdump捕获报文条件,开启抓包
root@ub1804:/home/xiaoyue/ssl_lib# tcpdump -w https.pcap port 443
tcpdump: listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
^C31 packets captured
31 packets received by filter
0 packets dropped by kernel
root@ub1804:/home/xiaoyue/ssl_lib#
步骤二、设置SSLKEY文件 ,通过curl客户端访问目标https协议站点
root@ub1804:/home/xiaoyue/ssl_lib# SSLKEYLOGFILE=/home/xiaoyue/ssl_lib/sslkey.log curl https://www.baidu.com
root@ub1804:/home/xiaoyue/ssl_lib# cat sslkey.log
CLIENT_RANDOM 05c38fc7122e2d7d8afc6b4999bca1d1c7e2011eee8b10df62d2be05026dbfdd f1d2fa06895f150ee160a3e0c64f6ce78ef384a224c662b4e104f5bd333558dca0ff036c63102cf8eec1b3b650f1fa55
root@ub1804:/home/xiaoyue/ssl_lib# ls
https.pcap sslkey.log
步骤三、将SSLKEY文件配置在wireshark的解密相关路径中;
对应wireshark路径:编辑-首选项-协议-TLS-(Pre)-Master-Secret log filename
步骤四、用wireshark打开捕获的报文,查看是否可以看到https解密内容,查看client hello报文中记录的随机数和sslkey文件是否一致,验证解密效果是否实现;
可以看到加密内部的HTTP协议内容,
可以看到client hello中的Random中的05c38f*和sslkey.log中记录的第二列内容一致,符合预期。
通过curl工具配合sslkey文件实现客户端解密实践完成;