Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wireshark [2016/05/21 13:43] – внешнее изменение (Дата неизвестна) 127.0.0.1wireshark [2025/11/06 19:22] (текущий) mirocow
Строка 5: Строка 5:
 {{:wireshark_3.gif?300|}} {{:wireshark_3.gif?300|}}
  
 +====== Tcpdump + TLS ======
 +
 +<code bash>
 +$ tcpdump -i eth0 -n -s 0 port 1720 and net xxx.xxx.107.0/24 -vvv -w /tmp/tcpdumplog-logfile.log
 +</code>
 +
 +Использование закрытого ключа сервера:
 +  * **Получите закрытый ключ**: получите закрытый ключ RSA сервера, участвующего в SSL/TLS-соединении. Ключ должен быть в формате PEM и без парольной фразы.
 +  * **Настройте Wireshark**: В Wireshark перейдите в **Edit > Preferences > Protocols > TLS**.
 +  * **Добавьте ключ RSA**: Нажмите «Изменить» рядом со «Списком ключей RSA» и добавьте закрытый ключ сервера, указав IP-адрес, порт, протокол (например, http для HTTPS) и путь к файлу ключа. 
 +  * **Открыть захваченный файл**: открыть .pcap захваченный файл tcpdump в Wireshark.
 +  * **Анализ**: Wireshark попытается расшифровать трафик, используя предоставленный закрытый ключ, что позволит вам просмотреть незашифрованные данные приложения (например, поток HTTP).
 +
 +Использование файла журнала Pre-Master-Secret (для расшифровки на стороне клиента):
 +  * **Создайте файл журнала**: установите **SSLKEYLOGFILE** переменную окружения перед запуском браузера или приложения, инициирующего SSL/TLS-соединение. Это заставит приложение регистрировать предварительные секретные ключи, используемые для шифрования сеанса.
 +  * **Захват трафика**: Запустите tcpdumpWireshark (или непосредственно Wireshark), чтобы захватить трафик во время работы приложения и создать файл журнала.
 +  * **Настройте Wireshark**: В Wireshark перейдите в **Edit > Preferences > Protocols > TLS**.
 +  * **Загрузите файл журнала**: в разделе «(Pre)-Master-Secret log filename» выберите сгенерированный файл журнала. 
 +  * **Открыть захваченный файл**: открыть захваченный .pcapфайл.
 +  * **Анализ**: Wireshark будет использовать предварительные главные секреты для расшифровки трафика.
  
 ===== POP3 / IMAP ===== ===== POP3 / IMAP =====