I denne artikkelen vil vi få Linux til å sette opp og fange HTTPS (Hypertext Transfer Protocol Secure) pakker i Wireshark. Deretter vil vi prøve å dekode SSL-krypteringene (Secure Socket Layer).
Merk at: Dekryptering av SSL / TLS fungerer kanskje ikke ordentlig gjennom Wireshark. Dette er bare en prøve for å se hva som er mulig og hva som ikke er mulig.
Hva er SSL, HTTPS og TLS?
Egentlig er alle disse tre tekniske begrepene sammenhengende. Når vi bare bruker HTTP (Hypertext Transfer Protocol), så blir ingen transportlagsikkerhet brukt, og vi kan enkelt se innholdet i en hvilken som helst pakke. Men når HTTPS brukes, kan vi se TLS (Transport Layer Security) brukes til å kryptere dataene.
Bare vi kan si.
HTTP + (over) TLS / SSL = HTTPS
Merk: HTTP sender data over port 80, men HTTPS bruker port 443.
Skjermbilde for HTTP-data:
Skjermbilde for HTTPS Data:
Gjør Linux konfigurert for SSL-pakkebeskrivelse
Trinn 1
Legg til under miljøvariabelen inne i .bashrc-fil. Åpne .bashrc-fil og legg til linjen nedenfor på slutten av filen. Lagre og lukk filen.
Utfør nå kommandoen nedenfor for å få effekten av den.
kilde ~ /.bashrcPrøv nå kommandoen nedenfor for å få verdien av “SSLKEYLOGFILE ”
ekko $ SSLKEYLOGFILEHer er skjermbildet for alle trinnene ovenfor
Steg 2
Ovennevnte loggfil er ikke til stede i Linux. Opprett loggfilen ovenfor i Linux. Bruk kommandoen nedenfor for å opprette en loggfil.
Trinn 3
Start standardinstallert Firefox og åpne et hvilket som helst https-nettsted som Linuxhint eller Upwork.
Her har jeg tatt det første eksemplet som opparbeidet.com.
Etter at det opparbeidede nettstedet er åpnet i Firefox, sjekk innholdet i loggfilen.
Kommando:
katt ~ /.ssl-nøkkel.LoggHvis denne filen er tom, bruker ikke Firefox denne loggfilen. Lukk Firefox.
Følg kommandoene nedenfor for å installere Firefox.
Kommandoer:
sudo add-apt-repository ppa: ubuntu-mozilla-daily / firefox-aurorasudo apt-get oppdatering
sudo apt-get install Firefox
Nå, start Firefox og sjekk innholdet i loggfilen
Kommando:
katt ~ /.ssl-nøkkel.LoggNå kan vi se enorm informasjon som skjermbildet nedenfor. Vi er gode å gå.
Trinn 4
Nå må vi legge til denne loggfilen i Wireshark. Følg stien nedenfor:
Wireshark-> Rediger-> Innstillinger-> Protokoll-> SSL -> "Her gir du din hemmelige loggfilbane".
Følg skjermbildene nedenfor for visuell forståelse.
Når du har gjort alle disse innstillingene, gjør du OK og starter Wireshark på de nødvendige grensesnittene.
Nå er konfigurasjonen klar til å bekrefte SSL-dekryptering.
Wireshark analyse
Etter at Wireshark begynner å fange, setter du filteret som “ssl”Slik at bare SSL-pakker blir filtrert i Wireshark.
Se på skjermbildet nedenfor, her kan vi se HTTP2 (HTTPS) er åpnet for noen pakker som var SSL / TLS-kryptering før.
Nå kan vi se "Dekryptert SSL" -fanen i Wireshark og HTTP2-protokoller åpnes. Se skjermbildet nedenfor for tips.
La oss se forskjellene mellom “Før SSL-loggfil aktivert” og “Etter SSL-loggfil aktivert” for https: // linuxhint.com
Her er skjermbildet for pakker med Linuxhint når “SSL-logg ikke var aktivert”
Her er skjermbildet for pakker med Linuxhint når “SSL-logg ble aktivert”
Vi kan lett se forskjellene. I det andre skjermbildet kan vi tydelig se URL-en som ble bedt om av brukeren.
https: // linuxhint.no / bash_scripting_tutorial_beginners / \ r \ n
Nå kan vi prøve andre nettsteder og observere om disse metodene fungerer eller ikke.
Konklusjon
Ovennevnte trinn viser hvordan Linux kan konfigureres for å dekryptere SSL / TLS-kryptering. Vi kan se at det fungerte bra, men noen pakker er fortsatt SSL / TLS-kryptert. Som jeg nevnte tidligere, fungerer det kanskje ikke for alle pakker eller helt. Likevel er det bra å lære om SSL / TLS-dekryptering.