Wireshark сетевой сканер

Tcpdump + TLS

$ tcpdump -i eth0 -n -s 0 port 1720 and net xxx.xxx.107.0/24 -vvv -w /tmp/tcpdumplog-logfile.log

Использование закрытого ключа сервера:

  • Получите закрытый ключ: получите закрытый ключ RSA сервера, участвующего в SSL/TLS-соединении. Ключ должен быть в формате PEM и без парольной фразы.
  • Настройте Wireshark: В Wireshark перейдите в Edit > Preferences > Protocols > TLS.
  • Добавьте ключ RSA: Нажмите «Изменить» рядом со «Списком ключей RSA» и добавьте закрытый ключ сервера, указав IP-адрес, порт, протокол (например, http для HTTPS) и путь к файлу ключа.
  • Открыть захваченный файл: открыть .pcap захваченный файл tcpdump в Wireshark.
  • Анализ: Wireshark попытается расшифровать трафик, используя предоставленный закрытый ключ, что позволит вам просмотреть незашифрованные данные приложения (например, поток HTTP).

Использование файла журнала Pre-Master-Secret (для расшифровки на стороне клиента):

  • Создайте файл журнала: установите SSLKEYLOGFILE переменную окружения перед запуском браузера или приложения, инициирующего SSL/TLS-соединение. Это заставит приложение регистрировать предварительные секретные ключи, используемые для шифрования сеанса.
  • Захват трафика: Запустите tcpdumpWireshark (или непосредственно Wireshark), чтобы захватить трафик во время работы приложения и создать файл журнала.
  • Настройте Wireshark: В Wireshark перейдите в Edit > Preferences > Protocols > TLS.
  • Загрузите файл журнала: в разделе «(Pre)-Master-Secret log filename» выберите сгенерированный файл журнала.
  • Открыть захваченный файл: открыть захваченный .pcapфайл.
  • Анализ: Wireshark будет использовать предварительные главные секреты для расшифровки трафика.

Как перехватить пароль почты (pop3/imap)

pop.request.command == "USER" || pop.request.command == "PASS"
imap.request contains "login"
smtp.req.command == "AUTH"