troushoo

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

  1. --/--/--(--) --:--:--|
  2. スポンサー広告

Wireshark を用いて、クライアント側の情報のみでHTTPS 通信を複合する方法

Wireshark を用いて、クライアント側の情報のみで、すなわちサーバー側の証明書やセッションキーといった情報を用いることなく、HTTPS 通信を複合する方法を紹介します。

前提条件
IE では今回紹介する方法は使えませんでした。
ChromeとFirefox で、今回紹介する方法が使えることを確認しました。

手順
1. Chrome やFirefox が、HTTPS 通信を複合するための鍵情報を、ファイルに保存するように環境変数を設定します。
コマンドプロンプトを開き、以下を実行します。

set SSLKEYLOGFILE=<ログファイルのパス>


2. 上記1 を実行したコマンドプロンプトからブラウザを起動します。


3. Wireshark を起動し「Edit」→「Preferences」をクリックします。


4. 「Protocols」→「SSL」に移動し「(Pre)-Master-Secret log filename」に上記1 で環境変数に設定したログファイルのパスを指定します。


5. パケットキャプチャーを開始します。

6. ブラウザでHTTPS 通信を行います。


7. SSL 通信のパケットを見ると「Decrypted SSL data」タブがあり、データが復号されていることが確認できます。
以下のスクリーンショットでは、データが復号されており、HTML が確認できている事がわかります。


情報元
Decrypting TLS Browser Traffic With Wireshark – The Easy Way! (英語)

関連記事
Wireshark を用いて、IIS サーバーとのSSL/TLS 通信を復号
セッションキーをエクスポートし、秘密鍵を共有することなくWireshark でSSL/TLS 通信を複合
  1. 2015/04/14(火) 21:54:18|
  2. ネットワーク
  3. | トラックバック:0
  4. | コメント:0
<<NetExt : Microsoft のRodney Viana 氏作の.NET 用WinDbg エクステンション | ホーム | OS の機能を使って、パフォーマンスモニターのデータをSQL サーバーに格納する2つの方法>>

コメント

コメントの投稿


管理者にだけ表示を許可する

トラックバック

トラックバック URL
http://troushoo.blog.fc2.com/tb.php/234-4321049c
この記事にトラックバックする(FC2ブログユーザー)

スポンサーリンク

最新記事

月別アーカイブ

カテゴリ

ツール (92)
ネットワーク (76)
Visual Studio (56)
SOS・Psscor2/Psscor4 (25)
WinDbg (25)
Linux (24)
Azure (17)
Tips (20)
英語 (1)
About Me (1)
未分類 (0)

全記事表示リンク

全ての記事を表示する

検索フォーム

RSSリンクの表示

リンク

このブログをリンクに追加する

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。