HTTPS加密来自线路上任何人的消息内容 – 这正是你正在做的 – 所以它按预期工作.任何人在浏览器和网络服务器之间的任何地方进行数据包捕获只会看到加密流
Wireshark不是分析HTTPS流量的最佳工具.为此,您可以使用浏览器中内置的调试器,或类似Fiddler的调试器,它在您的机器上作为代理服务器运行并解密HTTPS流量.
Fiddler坐在中间 – 网络服务器正在与Fiddler进行HTTPS对话,而您的浏览器正在与Fiddler进行HTTPS对话.但Fiddler能够解密这两个连接.除非您将Fiddler的CA证书添加到浏览器/操作系统,否则这当然会引发可怕的无效证书警告.
如果您拥有SSL私钥文件,Wireshark将工作.因此,如果您在网络服务器端,load your SSL private key into Wireshark,它将为您解密流量.这仅在您有权访问私钥时才有效 – 您无法以这种方式解密来自/来自stackexchange的流量,但您可以将其用于您控制的Web服务器.
现在您已经明确了从您的网络服务器到第三方的流量,如果您使用的是Linux或Mac,我还有另一种选择:mitmproxy
fiddler或mitmproxy应该能够为你做中间解密的人.棘手的部分是让数据通过代理.在linux上使用iptables相对容易 – mitmproxy为此提供了设置说明.在Windows和Linux上,您应该能够使用Apache’s mod_proxy ProxyRemote设置将流量定向到代理服务器.