日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Linux下HTTPS抓包教程(linuxhttps抓包)

HTTPS是目前最常用的加密通信協(xié)議,它可以確保通信過程中的數(shù)據(jù)安全。然而,有時(shí)候我們需要對HTTPS通信進(jìn)行抓包分析,以便于調(diào)試和排查問題。在Linux下進(jìn)行HTTPS抓包也并不復(fù)雜,下面是HTTPS抓包的詳細(xì)教程。

成都創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比望花網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式望花網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋望花地區(qū)。費(fèi)用合理售后完善,十多年實(shí)體公司更值得信賴。

前置條件

1. 安裝wireshark

Wireshark是一款開源的網(wǎng)絡(luò)協(xié)議分析工具,可以抓取網(wǎng)絡(luò)上的數(shù)據(jù)包并解析出各個(gè)協(xié)議的內(nèi)容。在Ubuntu下,安裝Wireshark只需要在終端輸入以下命令即可:

“`

sudo apt-get update

sudo apt-get install wireshark

“`

2. 安裝openssl

OpenSSL是一個(gè)開源的加密庫,用來保護(hù)網(wǎng)絡(luò)通信的安全性。在Ubuntu下,可以使用以下命令進(jìn)行安裝:

“`

sudo apt-get install openssl

“`

3. 安裝mitmproxy

mitmproxy是一個(gè)基于Python的中間人代理工具,可以攔截HTTP和HTTPS流量并進(jìn)行分析和修改。在Ubuntu下,使用以下命令進(jìn)行安裝:

“`

sudo apt-get install python3-pip

sudo pip3 install mitmproxy

“`

進(jìn)行HTTPS抓包

1. 配置mitmproxy

在終端輸入以下命令啟動(dòng)mitmproxy:

“`

mitmproxy

“`

啟動(dòng)之后,可以看到類似如下的輸出:

“`

Proxy server listening at http://*:8080

“`

默認(rèn)情況下,mitmproxy監(jiān)聽的端口是8080,在后面的步驟中需要用到。

2. 配置iptables

iptables是Linux下的一個(gè)防火墻軟件,可以限制網(wǎng)絡(luò)流量的傳輸規(guī)則。在這里,我們用iptables來將HTTPS流量轉(zhuǎn)發(fā)到mitmproxy上。

輸入以下命令開啟iptables:

“`

sudo iptables -t nat -A OUTPUT -p tcp –dport 443 -j REDIRECT –to-port 8080

“`

此時(shí),iptables會(huì)將所有的HTTPS流量重定向到mitmproxy監(jiān)聽的8080端口。

3. 安裝證書

為了實(shí)現(xiàn)中間人攻擊,mitmproxy需要向客戶端發(fā)送自己的根證書。在mitmproxy的配置輸出中,可以看到如下的一句話:

“`

Certificate Authority chn:

mitmproxy

“`

這表示mitmproxy已經(jīng)為我們生成了一個(gè)CA證書。但是,為了讓客戶端能夠識別這個(gè)證書,我們需要將它安裝在系統(tǒng)中。

我們需要將mitmproxy的根證書導(dǎo)出到一個(gè)文件中,輸入以下命令:

“`

openssl x509 -in $(echo $HOME)/.mitmproxy/mitmproxy-ca.pem -out ca.crt

“`

接著,我們將生成的ca.crt文件復(fù)制到指定的目錄中,例如:

“`

sudo cp ca.crt /usr/local/share/ca-certificates/mitmproxy.crt

“`

輸入以下命令刷新證書:

“`

sudo update-ca-certificates

“`

此時(shí),mitmproxy的根證書已經(jīng)被成功安裝到系統(tǒng)中。

4. 進(jìn)行HTTPS抓包

現(xiàn)在,我們可以啟動(dòng)瀏覽器,訪問https://www.bdu.com,并在mitmproxy的控制臺中查看抓包情況了。在控制臺中,可以看到如下輸出:

“`

GET https://www.bdu.com/

Accept-Encoding: gzip, deflate, br

Host: www.bdu.com

User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:75.0) Gecko/20230101 Firefox/75.0

HTTP/1.1 200 OK

Content-Type: text/html;charset=utf-8

“`

這表示我們已經(jīng)成功抓取到了HTTPS通信的數(shù)據(jù)包,并且可以對這些數(shù)據(jù)包進(jìn)行分析和修改。

結(jié)束語

通過上述步驟,我們可以在Linux下實(shí)現(xiàn)HTTPS抓包。當(dāng)然,在實(shí)際的應(yīng)用中,中間人攻擊是一種非常危險(xiǎn)的行為,需要特別注意。此外,在進(jìn)行HTTPS抓包的過程中,為了避免出現(xiàn)安全風(fēng)險(xiǎn),應(yīng)該遵守公司或組織的安全規(guī)范,不要進(jìn)行非法或未經(jīng)授權(quán)的行為。

成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗(yàn)豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),響應(yīng)式網(wǎng)站制作,設(shè)計(jì)師量身打造品牌風(fēng)格,熱線:028-86922220

HTTP/HTTPS抓包工具Charles

http抓包比較簡單,基本上只要打開了charles,然后隨便一個(gè)網(wǎng)絡(luò)請求,就可以在charles中看到抓取的信息了

那么我們怎么抓取iOS真機(jī)設(shè)備上的http呢?

在電腦上抓包https,例如百度的,首先就是安裝Charles的根證書,Help – SSL Proxying – Install Charles Root Certificate ,會(huì)打開 鑰匙 應(yīng)用,安裝進(jìn)去

這樣,證書是不可用的,你還是不能抓包https,怎么做呢?

在證書上 右鍵 – 顯示詳情 ,展開信任 選擇 始終信任

然后點(diǎn)擊左上角的關(guān)閉,系統(tǒng)會(huì)彈出授權(quán)提示框,授權(quán)同意修改,回到列表,稍等,證書就刷新了

這個(gè)時(shí)候就可以用了

就可以抓包這個(gè)host了

其實(shí)這一步等返高價(jià)于

在host中可以輸入 * 表示 匹配所有的

當(dāng)然啟世侍,Port 也可以輸入 *

:

這樣就是匹配所有的了

這個(gè)時(shí)候,你悄吵訪問https網(wǎng)絡(luò)請求,就可以在charles上看到了!

Wireshark抓包圖解HTTPS連接過程

圖1.1是通過Wireshark抓到的HTTPS(TLS1.2)連接過程的數(shù)據(jù)包

數(shù)據(jù)包中的client端ip地址是192.168.1.51,是一部iOS手機(jī);server端ip地址是54.213.131.0,是AWS的某臺服務(wù)器。

數(shù)據(jù)包主要分為三部分:

紅色標(biāo)記部分:TCP三次握手

綠色標(biāo)記部分:TLS1.2握手交換密鑰并確定加密方式

藍(lán)色標(biāo)記部分:HTTPS正式通信

Wireshark的抓包展示欄從左至右分別是: 消息ID(no.),消息時(shí)間戳(time),消息請求端ip地址(source),消息目標(biāo)端ip地址(destination), 使用協(xié)議(protocol),消息長度(length),消息描述(info),下面會(huì)對數(shù)據(jù)包進(jìn)行逐條解釋

no.89 client向server發(fā)起的TCP連接請求的之一次握手,發(fā)送一個(gè)SYN包,Seq=0,TCP連接有兩個(gè)基本要素:ip和port,443是HTTPS的端口號

no.91 server向client回復(fù)的TCP第二次握手,發(fā)送一個(gè)SYN包和ACK包,Seq=0, Ack=no.89的Seq+1, 所以Ack=0+1

no.92 client向server端發(fā)起的TCP第三次握手,發(fā)送一個(gè)ACK包,Ack=no.91的Seq+1,所以Ack=0+1

以上三個(gè)消息就完成了HTTPS中的TCP握手階段,由此可兄嘩叢以看出HTTPS是基于TCP的連接成功的。

HTTPS = HTTP + SSL,如果是HTTP協(xié)議,則沒有SSL握手過程,直接進(jìn)入第三步

no.93 client向server發(fā)起Hello消息,這里面主要包含五種信息(圖2.1):

    1. client的TLS版本

    2. client支持的加密方式(圖2.2)

    3. client支持的壓縮方式

    4. 會(huì)話ID

    5. 客戶端隨機(jī)數(shù) Random1

no.98 server向client回復(fù)一個(gè)Ack表示no.93的包已經(jīng)收到,這個(gè)是基于TCP的確認(rèn)收到。

no.99 server向client發(fā)送Hello消息, 這里面主要包含五種信息(圖2.3)

    1. 采用TLS的版本

    2. 在no.93中client支持的加密方法列表選取的加密方式

    3. 在no.93中client支持的壓縮方式列表選取的蘆姿壓縮方式

    4. 服務(wù)器的隨機(jī)數(shù) Random2

    5. 會(huì)話ID

no.102 server向client發(fā)出三個(gè)包(見圖2.4):

    1.Certificate 服務(wù)器的公鑰

    2.Server Key Exchange Server端計(jì)算加密的參數(shù),如果是DH加密則需要這一步(見圖2.5)

    3.Server Hello Done 握手結(jié)束事件

no.對TCP包的ACK

no.106 client向server發(fā)出三個(gè)包(見圖2.6):

    1. Client Key Exchange   客戶端驗(yàn)證no.102的公鑰的合法性后,生成一個(gè)隨機(jī)數(shù) Random3, 通過公鑰對Random3進(jìn)行 非對稱加密 發(fā)送給server端,server端通過私鑰進(jìn)行解密;至此client和server都存在Random1,2,3 三個(gè)變量,通過同一種加密算法計(jì)算出相同的加密密鑰。

    2. Change Cipher Spec  client通知server進(jìn)入對稱加密模式

    3. Encrypted Handshake Message client將之前握手消息通過計(jì)算出的密鑰加密發(fā)給server, 如果server能解析出來則說明密鑰一致; 這是client之一條加密消息

no.109 server向client發(fā)送兩個(gè)包羨櫻(見圖2.7)

    1. Change Cipher Spec server通知client進(jìn)入對稱加密模式

    2. Encrypted Handshake Message server將之前握手消息通過計(jì)算出的密鑰加密發(fā)給client, 如果client能解析出來則說明密鑰一致; 這是server之一條加密消息

直到no.109消息,整體HTTPS的連接過程已經(jīng)結(jié)束,剩下為正式通信數(shù)據(jù)

最后,附上整個(gè)的HTTPS連接過程的時(shí)序圖(圖3.1)

linuxhttps抓包的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于linuxhttps抓包,Linux下HTTPS抓包教程,HTTP/HTTPS抓包工具Charles,Wireshark抓包圖解HTTPS連接過程的信息別忘了在本站進(jìn)行查找喔。

創(chuàng)新互聯(lián)是成都專業(yè)網(wǎng)站建設(shè)、網(wǎng)站制作、網(wǎng)頁設(shè)計(jì)、SEO優(yōu)化、手機(jī)網(wǎng)站、小程序開發(fā)、APP開發(fā)公司等,多年經(jīng)驗(yàn)沉淀,立志成為成都網(wǎng)站建設(shè)第一品牌!


本文標(biāo)題:Linux下HTTPS抓包教程(linuxhttps抓包)
文章網(wǎng)址:http://m.5511xx.com/article/cdpghcs.html