Wireshark抓到的TLSv1(SSL)协议的数据包怎么样解密出来啊?

问题描述

我在分析一个https网站时,Wireshark抓到的TLSv1(SSL)协议的数据包,这里应该是发送了一个get或者post请求,因为我在firefox用httpfox在这个位置是一个post。那么我应该怎样将这块的TLSv1数据包解密出来呢?网上查过http://blog.csdn.net/cch5487614/article/details/6364711,说要导出一个证书,转成.pem格式,但是这个证书是什么证书,从哪导出啊?请大神们给我仔细讲讲啊谢谢!

解决方案

本帖最后由 FutureSnow 于 2013-01-21 13:32:09 编辑
解决方案二:
我也想问这个问题……楼主知道了吗?知道了教教我吧~
解决方案三:
你要是能解密,那SSL不就要被当成垃圾扔掉了?你要是能拿到“一个https网站”的私有证书,那个网站还有什么安全可言?倒是可以用一个代理(比如Fiddler),作为中间人进行转发。你信任中间人,中间人给你数据。
解决方案四:
引用2楼gomoku的回复:

你要是能解密,那SSL不就要被当成垃圾扔掉了?你要是能拿到“一个https网站”的私有证书,那个网站还有什么安全可言?倒是可以用一个代理(比如Fiddler),作为中间人进行转发。你信任中间人,中间人给你数据。

我现在想对QQ的通信协议进行分析,所以就想到要把数据包里的加密数据解密然后分析,如果不解密,能有什么好的办法分析吗?谢谢!
解决方案五:
你要找证书的话应该往前找一下数据包呀,
解决方案六:
话说QQ的SSL协议怎么解密啊?它好像可以传送图像,但是密钥真没研究清楚,加密算法还是ETEA算法吗?
解决方案七:
我在研究QQ协议,有空可以交流一下,QQ:起领留思旧要八要起。
解决方案八:
http://wiki.wireshark.org/SSLdump.pcapngTLSv1.2capturewith73ciphersuites,youneedthispremaster.txtfilefordecryptingthetraffic.(linkedfromhttps://bugs.wireshark.org/bugzilla/show_bug.cgi?id=9144)这一段没有看明白,好像是TLSv1协议需要做处理
解决方案九:
除了账号密码啥的是协议加密其他的好像都是源端加密吧
解决方案十:
引用2楼gomoku的回复:

你要是能解密,那SSL不就要被当成垃圾扔掉了?你要是能拿到“一个https网站”的私有证书,那个网站还有什么安全可言?倒是可以用一个代理(比如Fiddler),作为中间人进行转发。你信任中间人,中间人给你数据。

+1
解决方案十一:
这里所需要的证书实际上是网站服务器的私钥,私钥一般是不会分发的。访问服务器的数据经服务器公钥加密后,传送至服务器,服务器解密拿出数据请求,即如您所说的GET或者POST。想拿到服务器的私钥几乎是不可能的,如果想要破解也很困难,如果您能获得到CA方面的信息,也许能够解密。祝你好运...
解决方案十二:
http://blog.csdn.net/chq123456/article/details/40710611请参考这个
解决方案十三:
我在研究“买2块钱彩票一次中4.5亿奖金”的技术,有空可以交流一下。
解决方案十四:
引用7楼sdyjmc的回复:

http://wiki.wireshark.org/SSLdump.pcapngTLSv1.2capturewith73ciphersuites,youneedthispremaster.txtfilefordecryptingthetraffic.(linkedfromhttps://bugs.wireshark.org/bugzilla/show_bug.cgi?id=9144)这一段没有看明白,好像是TLSv1协议需要做处理

TLS规范的公开的,不是什么秘密。去看规范的文档即可。证书是公开开放的(不然就不会有“非对称加密”技术,也就不会有SSL),不要以为这是什么密码。而密码是公开加密算法临时生成的私人密码,不是以为说你把自己机器上临时的密钥获得了,就能拿去读取人家机器的通讯内容。那是不可能的。
解决方案十五:
当客户端与服务器端都忽略证书验证的时候,可以写个中转代理。
解决方案:
引用13楼sp1234的回复:

Quote: 引用7楼sdyjmc的回复:
http://wiki.wireshark.org/SSLdump.pcapngTLSv1.2capturewith73ciphersuites,youneedthispremaster.txtfilefordecryptingthetraffic.(linkedfromhttps://bugs.wireshark.org/bugzilla/show_bug.cgi?id=9144)这一段没有看明白,好像是TLSv1协议需要做处理

TLS规范的公开的,不是什么秘密。去看规范的文档即可。证书是公开开放的(不然就不会有“非对称加密”技术,也就不会有SSL),不要以为这是什么密码。而密码是公开加密算法临时生成的私人密码,不是以为说你把自己机器上临时的密钥获得了,就能拿去读取人家机器的通讯内容。那是不可能的。

人都说了是自己解密自己qq的信息,用来研究协议,你要是没啥想法看不懂问题,就别瞎回,看的人心烦

时间: 2024-10-05 23:11:46

Wireshark抓到的TLSv1(SSL)协议的数据包怎么样解密出来啊?的相关文章

在linux下,python怎么才能抓到网卡上的所有TCP数据包?

问题描述 在linux下,python怎么才能抓到网卡上的所有TCP数据包? 网卡已经设置为混杂模式,能够收到mac不是本机mac的数据包,但是程序只能收到和本机ip一样的数据包,不能收到和本机ip不一样的数据包,求助.代码如下: sock = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP) packet_base = sock.recvfrom(1024)[0] print "receive a packet

路由器-isis协议hello数据包和LSP数据包

问题描述 isis协议hello数据包和LSP数据包 请问isis协议中,广播型子网,该子网中所有路由器通过hello数据包建立邻接关系,然后各自以组播方式发送各自的lsp,并且广播型子网会选举一台指定路由器定期发送lsp数据包,那么我想请问,hello数据包是否只是告诉邻居自己没有失效(保持激活),里面没有包含链路状态信息,然后选举出来的指定路由器会发送lsp数据包,而每台路由器也会以组播方式发送各自的lsp,这里是不是就有点重复了?这个过程到底应该是怎样的?请知道的告诉下,谢谢了 解决方案

嵌入式 arm-Rtems操作系统的TCP底层协议对数据包的分割设置问题

问题描述 Rtems操作系统的TCP底层协议对数据包的分割设置问题 Rtems操作系统,C语言进行以太网发送编程,发现对于大于96字节数据包进行分割,但大于199字节的数据包不分割,很奇怪,求高人解答.

一个最简单的通过WireShark破解SSL加密网络数据包的方法

原文地址: http://article.yeeyan.org/view/530101/444688 一般来说,我们用WireShark来抓取包进行分析是没有多大问题的.但这里有个问题是,如果你碰到的是用SSL/TLS等加密手段加密过的网络数据的时候,往往我们只能束手无策.在过去的话,如果我们拥有的该传输会话的私钥的话我们还是可以将它提供给WireShark来让其对这些加密数据包进行解密的   1. 简介     相信能访问到这篇文章的同行基本上都会用过流行的网络抓包工具WireShark,用它

《Wireshark数据包分析实战(第2版)》目录—导读

版权声明 Wireshark数据包分析实战(第2版) Copyright 2011 by Chris Sanders. Title of English-language original:Practical Packet Analysis:Using Wireshark to Solve Real-World Network Problems(2nd Edition), ISBN 978-1-59327-266-1, published by No Starch Press. Simplifi

《Wireshark数据包分析实战(第2版)》—第3章3.4节Wireshark初步入门

3.4 Wireshark初步入门当你成功地在你的系统中装好了Wireshark,你就可以开始熟悉它了.当你终于打开了这个功能强大的数据包嗅探器,却会发现你什么都看不见! 好吧,Wireshark在刚打开的时候确实不太好玩,只有在拿到一些数据之后事情才会变得有趣起来. 3.4.1 第一次捕获数据包为了能让Wireshark得到一些数据包,你可以开始你的第一次数据包捕获实验了.你可能会想:"当网络什么问题也没有的时候,怎么能捕获数据包呢?" 首先,网络总是有问题的.如果你不相信,那么你去

逆向wireshark学习SSL协议算法(转)

小贴士:SSL协议的定义 SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议. 正文 前不久从网上得到一个https会话数据包文件https.pcap,用32位的wireshark打开(64位的会增加逆向难度,因为用到寄存器传递参数) 如图: 就这么多数据包,非常适合用来研究ssl协议的实现. wireshark只要导入密钥是可以自动解密出明文的.点开Edi

Wireshark抓包iOS入门教程

网络抓包是个基础技能,对于网络协议的掌握有一定的要求.iOS上实现网络抓包可以用Charles(针对http和https),tcpdump(快速分析网络包),和Wireshare.之前写过一篇介绍tcpdump抓包的入门文章,和tcpdump相比,Wireshark提供丰富的GUI交互,而且能分析所有的网络协议,关键还是免费的,掌握好Wireshark就能应付绝大部分需要分析网络协议的场景了. 安装初识 Wireshark提供Mac版本,可以从官网下载安装,到这篇博客为止最新版本应该是2.2.1

网络协议-PPTP协议数据包有几个无法抓到,急~~

问题描述 PPTP协议数据包有几个无法抓到,急~~ RT,PPTP协议数据包通过Wireshark有4个无法抓到分别是:Incoming-Call-Request Incoming-Call-Reply Incoming-Call-Connected WAN-Error-Notify请问有没有大神抓到过这四个包?这四个包在哪种环境里面能够抓到?这4个数据包在整个数据包传输过程中是怎样的发包顺序呢? 现在我能抓到的包如图所示,哪怕数据包出错也没有出现"WAN-Error-Notify"&