Windows下通过WireShark抓包WebSocket协议-WSS

本文介绍如果通过WireShark抓包WebSocket协议-WSS

WSS=WebSocket over SSL

WebSocket协议是通过Http协议升级来的,可以支持长连接。

我们在正常使用WireShark抓包WebSocket协议的时候,如果只过滤wesocket,很可能只看到WebSocket的建立链接的过程,其他发送数据的过程可能看不到;

而且客户端发送的数据是MASK过的,也看不到明文。

我们这里参考:Windows下通过Wireshark抓包https协议-CSDN博客;通过把WSS协议数据解密后抓包,就可以通过http协议查看数据了。

1.设置Windows环境变量SSLKEYLOGFILE

2.使用Firefox浏览器打开我们要访问的WSS服务地址,获取秘钥信息

我们这里用的是wss://localhost:7070/helloWs;好像访问https://localhost:7070/helloWs也是可以的

3.配置Wireshark中的TLS

依次选择编辑-> 首选项-》Protocols -> TLS,设置秘钥文件

4.开启WireShark抓包

由于我们这里是本地测试,用的是localhost,所有Wireshark的网卡选择【Adapter for loopback traffic】

4.开启我们自己的测试环境:WSS服务器

基于Netty实现安全认证的WebSocket(wss)服务端_netty wss-CSDN博客

访问我们的客户端页面,并发送测试数据

6.根据我们的WSS服务器端口进行过滤

tcp.port == 7070

分析WSS协议数据:

从上到下5个框子分别是:

TCP三次握手建链

TLS握手

HTTP协议升级为WebSocket协议

客户端发送WebSocket数据:可以在在下面的协议详情里面看到,客户端的数据现在是Unmasked的明文状态了。

服务端发送WebSocket数据

WebSocket协议数据解析参考:

原来你是这样的Websocket--抓包分析-CSDN博客

golang中的websocket,使用wireshark抓包_websocket抓包工具-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值