pretty code

2021年4月7日 星期三

HTTPS 封包解析方法

原本我只知道可以透過瀏覽器儲存密鑰的方式來讓 Wireshark 解析 HTTPS 封包,但對於不是透過瀏覽器出去的封包就沒辦法了!我當時就心想,既然可以透過儲存密鑰的方式來解密封包,那我只要打照類似中間人劫持的環境,就可以拿到密鑰解析 HTTPS 封包。

今天無意間發現一個專案 mitmproxy,就是在中間執行一個 HTTPS 代理伺服器,之後便可以順利的分析了。

2021/04/09 更新

差點都忘了還有另一套軟體 Fiddler,跟 mitmproxy 一樣,本身就是一個代理伺服器,但在抓封包之前,需先做兩件事:

1. 在被監控的系統上,設定代理伺服器,將其指向 Fiddler 的 IP,但不是被監控系統上的軟體,都會走 Proxy 出去,故不一定可以抓到那些軟體的封包,一般來說,瀏覽器是比較沒問題的,至少瀏覽器軟體都有提供 Proxy 的設定。
2. 使用瀏覽器連到 Fiddler IP,點選下載憑證,並將 Fiddler 的自簽憑證匯入被監控的系統並信任它。

據我實測的結果,Hisense A5 上的軟體似乎不管 Proxy 設定,沒有抓到任何封包,但是我在 Windows 10 上開啟 Chrome 瀏覽器,瀏覽某家電子書商的書櫃,確實是可以看到解密完的 HTTPS 封包。

沒有留言: