I denne artikkelen vil vi gjøre Linux til å sette opp og fange HTTPS (Hypertekstoverføringsprotokollsikker) pakker i wireshark. Så vil vi prøve å avkode SSL (Secure Socket Layer) -krypteringene.
Merk at: Dekryptering av SSL /TLS fungerer kanskje ikke ordentlig gjennom Wireshark. Dette er bare en rettssak for å se hva som er mulig og hva som ikke er mulig.
Hva er SSL, HTTPS og TLS?
Egentlig henger alle disse tre tekniske begrepene sammen. Når vi bare bruker HTTP (Hypertext Transfer Protocol), så brukes ingen transportlagssikkerhet, og vi kan enkelt se innholdet i hvilken som helst pakke. Men når https brukes, kan vi se TLS (Transportlagssikkerhet) brukes til å kryptere dataene.
Ganske enkelt vi kan si.
Http + (over) tls/ssl = https
Merk: HTTP sender data over port 80, men HTTPS bruker port 443.
Skjermbilde for HTTP -data:
Skjermbilde for HTTPS -data:
Lag Linux satt opp for SSL -pakkebeskrivelse
Trinn 1
Legg til under miljøvariabel inne i .Bashrc -fil. Åpne .Bashrc -filen og legg til linjen nedenfor på slutten av filen. Lagre og lukk filen.
Utfør nå kommandoen nedenfor for å få effekten av den.
kilde ~/.BashrcPrøv nå kommandoen nedenfor for å få verdien av “SslkeyLogfile ”
Echo $ sslkeyLogFileHer er skjermbildet for alle de ovennevnte trinnene
Steg 2
Ovennevnte loggfil er ikke til stede i Linux. Lag loggfilen ovenfor i Linux. Bruk kommandoen nedenfor til å opprette en loggfil.
Trinn 3
Start standard installert Firefox og åpne ethvert HTTPS -nettsted som Linuxhint eller Upwork.
Her har jeg tatt det første eksemplet som Upwork.com.
Etter at Upwork -nettstedet er åpnet i Firefox, må du sjekke innholdet i den loggfilen.
Kommando:
katt ~/.SSL-Key.LoggHvis denne filen er tom, bruker ikke Firefox denne loggfilen. Lukk Firefox.
Følg kommandoene nedenfor for å installere Firefox.
Kommandoer:
Sudo Add-APT-Repository PPA: Ubuntu-Mozilla-Daily/Firefox-AuroraStart Firefox nå og sjekk innholdet i den logfilen
Kommando:
katt ~/.SSL-Key.LoggNå kan vi se enorm informasjon som skjermbildet nedenfor. Vi er gode å gå.
Trinn 4
Nå må vi legge til denne loggfilen i Wireshark. Følg under banen:
Wireshark-> Rediger-> Innstillinger-> Protocol-> SSL-> ”Her gir her din Hemmelig loggfilbane”.
Følg skjermbildene nedenfor for visuell forståelse.
Etter å ha gjort alle disse innstillingene, gjør du OK og start Wireshark på de nødvendige grensesnittene.
Nå er oppsettet klar til å bekrefte SSL -dekryptering.
Wireshark -analyse
Etter at Wireshark begynner å fange, legg filter som "SSL”Så at bare SSL -pakker blir filtrert i Wireshark.
Se på skjermbildet nedenfor, her kan vi se at http2 (https) åpnes for noen pakker som var SSL/TLS -kryptering før.
Nå kan vi se fanen “Decryped SSL” i Wireshark og HTTP2 -protokoller åpnes synlig. Se skjermbildet nedenfor for pekere.
La oss se forskjellene mellom “Før SSL -loggfilen aktivert” og “Etter SSL -loggfil aktivert” for https: // linuxhint.com.
Her er skjermbildet for pakker med Linuxhint da “SSL Log ikke var aktivert”
Her er skjermbildet for pakker med Linuxhint da “SSL Log ble aktivert”
Vi kan se forskjellene enkelt. I det andre skjermbildet kan vi tydelig se nettadressen som ble bedt om av brukeren.
https: // linuxhint.com/bash_scripting_tutorial_beginners/\ r \ nNå kan vi prøve andre nettsteder og observere om disse metodene fungerer eller ikke.
Konklusjon
Ovennevnte trinn viser hvordan du får Linux satt opp for å dekryptere SSL/TLS -kryptering. Vi kan se at det fungerte bra, men noen pakker er fremdeles SSL/TLS -krypterte. Som jeg nevnte tidligere fungerer det kanskje ikke for alle pakker eller helt. Likevel er det god læring om SSL/TLS -dekryptering.