我正在尝试使用 wireshark 解码、查看并最终记录我自己的 https 流量——包括响应主体。根据 wireshark 文档,我需要提供用于解码消息的 RSA 私钥的文件位置。我的问题是:
- 在 osx 上哪里是 https 交互中使用的私有(private) rsa key ,这是一个单一的 key 吗?许多?
- Wireshark 文档似乎告诉我制作一个 RSA key 。鉴于我对这个主题的经验不足,因为我在互联网上读到的东西而弄乱系统 key 似乎是一个绝望的深渊。我应该怎么办?
- 我真正想做的是记录未加密的 https 请求/主体响应,同时监听网络流量。如果有更好的方法,我会洗耳恭听。
最佳答案
What I'm really trying to do is log unencrypted https requests/responses with bodies, while listening to web traffic. If there's a better way I'm all ears.
不要为此乱用 Wireshark。您正在阅读的文档已过时;现代 TLS 密码套件不使用纯 RSA 进行 key 交换。此配置仅受 SSL 2.0 支持,SSL 2.0 在 1996 年被 SSL 3.0 取代,并且不再被任何现代浏览器支持。长话短说 -- 它在实践中实际上不起作用。
相反,请使用 HTTPS 代理服务器。用于此目的的几个常用工具是:
- > mitmproxy
- > Charles Proxy (商业)
- > fiddler
其中许多工具还允许您更改 HTTPS session 的内容,而 Wireshark 肯定不会这样做。
关于macos - 在 osx 上完整记录 HTTPS 流量。,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/47124881/