wireshark https_大白鲨Wireshark解密HTTPS流量

在审查可疑网络活动时,经常遇到加密流量。大多数网站使用HTTPS协议,各种类型的恶意软件也使用HTTPS,查看恶意软件产生的数据对于了流量内容非常有帮助。

本文介绍了如何利用Wireshark从pcap中解密HTTPS流量。可以使用基于文本的日志进行解密方法,日志中包含最初记录pcap时捕获的加密密钥数据。

HTTPS Web流量

HTTPS流量通常显示一个域名。例如,在Web浏览器中查看https://www.wireshark.org,在自定义的Wireshark列显示中查看时,pcap将显示www.wireshark.org作为此流量的服务器名称。但无法知道其他详细信息,例如实际的URL或从服务器返回的数据。

ef0cf5995100b5bf75d1d609f313cdfa.png

8792115eb573474454127be5a42cad86.png

加密密钥日志文件

加密密钥日志是一个文本文件。

aee4f0884020af6a6e2cb8d4b01aea38.png

最初记录pcap时,使用中间人(MitM)技术创建这些日志。如果在记录pcap时未创建任何此类文件,则无法解密该pcap中的HTTPS通信。

示例分析

有密钥日志文件的HTTPS流量

Github存储库中有一个受密码保护的ZIP文件,其中包含pcap及其密钥日志文件。ZIP中包含的pcap通过密钥日志解密后,可以访问恶意软件样本。

0453773e6f6dd0adb224d9b425007463.png

8edb6c9cbe4f5866502b85c77cd457e0.png

从ZIP(密码:infected)中提取pcap和密钥日志文件:

Wireshark-tutorial-KeysLogFile.txt
Wireshark解密HTTPS-SSL-TLS-traffic.pcap教程

ab80c06cfffeb90eb8f98c9d679e9ea8.png

没有密钥日志文件的HTTPS流量

在Wireshark中打开解密的HTTPS-SSL-TLS-traffic.pcap Wireshark教程,使用Web筛选器:

(http.request或tls.handshake.type eq 1)和!(ssdp)

此pcap来自Windows 10主机上的Dridex恶意软件,所有Web流量(包括感染活动)都是HTTPS。没有密钥日志文件,看不到流量的任何详细信息,只有IP地址,TCP端口和域名:

683dab9c70dd5722b75e14736f525922.png

加载密钥日志文件

在Wireshark中打开解密的HTTPS-SSL-TLS-traffic.pcap Wireshark,使用菜单路径Edit –> Preferences来打开Preferences菜单:

d653b52f1845886d2f234e2d20d426e8.png

在Preferences菜单的左侧,单击Protocols:

9bc80193a27cecd26db6629044b8d249.png

如果使用的是Wireshark版本2.x,需要选择SSL。如果使用的是Wireshark 3.x版,需要选择TLS。选择SSL或TLS后,可以看到(Pre)-Master-Secret日志文件名。单击“浏览”,然后选择名为Wireshark-tutorial-KeysLogFile.txt的密钥日志文件:

81b540cbc8eefe8267f58ae71a6dc71a.png

8e49e3719f6557d02df695eaa315fdae.png

3b59cb0cec7bdc05a8fe59b7c88350e4.png

密钥日志文件的HTTPS流量

单击“确定”后,Wireshark会在每条HTTPS行下列出解密的HTTP请求:

3f0c2a2828bcf8aed4b11edb8c1122d6.png

在此pcap中可以看到隐藏在HTTPS通信中对microsoft.com和skype.com域的HTTP请求,还发现由Dridex发起的以下流量:

foodsgoodforliver[.]com – GET /invest_20.dll
105711[.]com – POST /docs.php

对foodsgoodforliver[.]com的GET请求返回了Dridex的DLL文件。对105711[.]com的POST请求是来自受Dridex感染的Windows主机的命令和控制(C2)通信。

针对foodsgoodforliver[.]com的HTTP GET请求的HTTP流:

99058463b32d2ba6fc6f166afd525ef7.png

5041a790774fdd91636946745eae0727.png

可以从pcap导出此恶意软件,使用菜单路径文件–>导出对象–> HTTP从pcap导出该文件:

d238b33df5aab3ed416590e4ef0d7bd3.png

使用file命令确认这是一个DLL文件,然后使用shasum -a 256获取文件的SHA256哈希:

487cc61b0cdbdd3bb04e4e7d705dac6e.png

该恶意软件的SHA256哈希为:

31cf42b2a7c5c558f44cfc67684cc344c17d4946d3a1e0b2cecb8e*173cb2f

还可以检查来自此Dridex感染的C2流量,下图显示了其中一个HTTP流的示例:

624bca69e02fc3c089681f7db8de7927.png

参考链接

Customizing Wireshark – Changing Your Column Display
Using Wireshark – Display Filter Expressions
Using Wireshark: Identifying Hosts and Users
Using Wireshark: Exporting Objects from a Pcap
Wireshark Tutorial: Examining Trickbot Infections
Wireshark Tutorial: Examining Ursnif Infections
Wireshark Tutorial: Examining Qakbot Infections

转载于:freebuf.com

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值