Протокол HTTPS в WireShark | Защищенные сетевые протоколы

Sdílet
Vložit
  • čas přidán 26. 06. 2024
  • Исследуем работу протокола HTTPS в Wireshark. Страница учебного курса - www.asozykin.ru/courses/netwo...
    00:00 - Настройка браузера Chrome для расшифровки данных HTTPS
    01:29 - Фильтрация пакетов в Wireshark по IP-адресу Web-сервера
    02:10 - Установка соединения TCP
    02:43 - Установка соединения TLS
    04:02 - Проверка наличия шифрования данных TLS и HTTPS
    04:55 - Расшифровка данных TLS и HTTPS
    05:50 - Запрос GET протокола HTTP внутри TLS
    08:00 - Ответ от Web-сервера по протоколу HTTP внутри TLS
    09:43 - Повторный запрос с принудительной передачей Web-страницы
    10:55 - Итоги
    Варианты включения записи браузером pre-master-secret в файл.
    1. Запись в переменную окружения SSLKEYLOGFILE пути к файлу.
    2. Запуск chrome с параметром --ssl-key-log-file=path\to\log\file
    Видео "Протокол TLS" - • Протокол TLS | Защищен...
    Видео "Установка соединения в TLS" - • Установка соединения в...
    Видео "Протокол TLS 1.3" - • Протокол TLS 1.3 | За...
    Видео "Расшифровка TLS в WireShark" - • Расшифровка TLS в Wire...
    Видео "Протокол HTTP" - • Протокол HTTP | Курс "...
    Видео "Система доменных имен DNS" - • Система доменных имен ...
    Видео "Протокол DNS" - • Протокол DNS | Курс "...
    Видео "Протокол DNS в Wireshark" - • Протокол DNS в Wiresha...
    Добавляйтесь в друзья в социальных сетях:
    вКонтакте - avsozykin
    Instagram - / sozykin_andr
    Facebook - / asozykin
    Twitter - / andreysozykin
    Мой сайт - www.asozykin.ru
    Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - / andreysozykincs
  • Věda a technologie

Komentáře • 74

  • @johnharvard6608
    @johnharvard6608 Před 3 lety +15

    Посмотрел почти все видео (кроме некоторых продвинутых по маршрутизации) и законспектировал большую часть, чтоб лучше усвоилось. То, что надо. Очень полезные знания, которых мне как начинающему горе-программисту-самоучке дико не хватало. Что-то знал, конечно, но общей картины не было и были серьезные пробелы. Теперь многое встало на свои места. Спасибо.

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +2

      Пожалуйста! Рад, что курс понравился!

  • @trek3456
    @trek3456 Před 2 lety +1

    Благодарю за такие качественные видео!
    🤗

  • @mazur_vg
    @mazur_vg Před 2 lety

    Шикарное видео! Спасибо!!!!!!

  • @atillaattila8900
    @atillaattila8900 Před 3 lety +2

    Спасибо за информацию) очень интересно) много нового узнали)

  • @SM-cc8lt
    @SM-cc8lt Před 3 lety +2

    Спасибо за подробное видео.

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +2

      Пожалуйста! Рад, что понравилось!

  • @user-vn5wv6ix7z
    @user-vn5wv6ix7z Před 3 lety

    Очень интересно спасибо жду ещё что-то по этой спецификацфики

    • @caidencolin1364
      @caidencolin1364 Před 2 lety

      i know I am kinda randomly asking but do anyone know of a good place to watch newly released tv shows online ?

  • @mikhailn.7092
    @mikhailn.7092 Před 3 dny

    Всех, кто просмотрел все видео(93шт) и всё законспектировал, Поздравляю! =D

  • @migelt1803
    @migelt1803 Před 2 lety +1

    Большое спасибо!

  • @gentek7
    @gentek7 Před rokem

    Отлично 😀

  • @ITVideoPRO
    @ITVideoPRO Před 3 lety +3

    Я привык фиддлером пользоваться, там проще это всё, хоть посмотрел, как в wireshark делается, спасибо.

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +6

      Насколько я понимаю, fiddler популярен у тех, кто занимается Web разработкой. Сетевики больше любят WireShark. Возможно, с fiddler тоже запишу несколько видео.

    • @ITVideoPRO
      @ITVideoPRO Před 3 lety +1

      @@AndreySozykin Да тут кому что удобнее и проще.

    • @dr.margulis7773
      @dr.margulis7773 Před 3 lety +4

      @@AndreySozykin да, запишите пожалуйста. Очень интересно.

  • @user.casper40
    @user.casper40 Před 3 lety +1

    Cпасибо)

  • @illuminoid622
    @illuminoid622 Před 3 lety

    Расскажите пожалуйста про работу протоколов IGMPv2/3

  • @user-qx8iq2ym7k
    @user-qx8iq2ym7k Před 2 lety +4

    Отличное видео, спасибо большое! Вопрос небольшой: почему на видео в табличной части шарка протокол указан tls 1.3, а когда начинаете смотреть конкретный пакет - то там указана версия протокола tls 1.2?

    • @fasterbru9285
      @fasterbru9285 Před 7 měsíci

      в версии 1.3 не используются:
      - поле version
      - поле session_id
      - поле compression_methods
      - сообщения change cipher spec
      Все это оставлено для того, чтобы мимикрировать под 1.2 (чтоб роутеры не дропали пакеты). Реальная версия находится в расширении "supported_versions", session_id заменен на расширения "session_ticket" и "psk_key_exchange".
      имхо. очень плохое решение, пытаться быть совместимым с текущими роуторами вместо того, чтоб делать нормальный протокол

  • @papaysailoryn268
    @papaysailoryn268 Před 3 lety +1

    отлично! маркирование элемента, о котором разговор - красота. Коротко, по делу, ясно. Хотел уточнить - сертификат уже внутри tls передаётся или это я не понимаю как его открыть - чётко быстро увидел ответ, спасибо!

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Рад, что видео понятные и помогают.

  • @andreyandreev1800
    @andreyandreev1800 Před 3 lety +1

    ещё интересно про протокол ike было бы послушать

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Возможно, запишу видео про IKE, как и про IPSec в целом.

  • @klochkovov3909
    @klochkovov3909 Před 3 lety +1

    Андрей, подскажите пожалуйста, что именно написать в ярлыке Chrome? для того чтобы сохранялись логи?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +1

      Вот видео с объяснением - czcams.com/video/efzQEAm7-Jc/video.html

  • @user-hg9jc9nc3k
    @user-hg9jc9nc3k Před 7 měsíci

    Очень круто! Правда не совсем понятно, откуда у WireShark доступ к симметричному ключу сервера, ведь сервер генерирует рандомное число (не Server random, а рандомное число в которое возводит число g если не ошибаюсь) и это число доступно только серверу. Или я что-то путаю?

  • @anepobedimov
    @anepobedimov Před 7 dny

    Всё здорово, только вот вопрос - как билайн в своё время встраивал свою рекламу прямо в html страницы сайтов, загруженных по https протоколу? Получается, что он делал атаку man-in-the-middle? Как у него это получалось, раз всё так хорошо шифруется?

  • @oskardomnin3123
    @oskardomnin3123 Před 3 lety

    Добрый день. Огромное спасибо за Ваш труд. У меня вопрос - судя по анализу WireShark с Вашего сайта передается 6 пакетов по 1 кб. Ваша страница с фотками весит порядка 250 кб. Как передана остальная информация?

    • @nefton001
      @nefton001 Před 2 lety

      гугл хром - инструменты разработчика - вкладка нетворк.
      там увидишь что фотка лежит на другом сайте

    • @Alexander.Kravchenko
      @Alexander.Kravchenko Před rokem

      Мб остальное закешировалось?

  • @extratechnologys
    @extratechnologys Před 2 lety +1

    Файл key.log не создается. Использовал firefox под Windows.
    Как это все сделать под Линукс?

  • @rinocerus9791
    @rinocerus9791 Před 3 lety +1

    Спасибо за курс.
    Почему у меня нет фильтрации и вообще нет в настройках протоколов TLS, только SSL? Wireshark 2.6.10 Linux

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Насколько я понимаю, в Wireshark стали писать TLS только начиная с версии 3. До этого в настройках и фильтрах было SSL. Но в обоих случаях имеется в виду TLS/SSL.

  • @scrypto
    @scrypto Před 3 lety +4

    А как посмотреть трафик программы?
    Допустим есть софт, которые периодически общается с сервером по https
    Как можно разглядеть, что он там отсылает?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +2

      В видео же это и показано. Перехватываете трафик HTTPS, расшифровываете TLS и смотрите, что передается внутри TLS по HTTPS.

    • @scrypto
      @scrypto Před 3 lety +1

      @@AndreySozykin но в видео показано, как через хром это сделать, там нужен файл с ключами, прога же такой файл не предоставит. Возможно конечно она использует iexplorer, или еще какой браузер, но в таком случае как ключи то получить?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +1

      Программа готовая или самописная?
      Если готовая, то нужно смотреть документацию, как сохранять файл с ключами. Обычно используется какая-нибудь готовая библиотека TLS/SSL, они умеют это делать.
      Если программа самописная, то нужно в библиотеке TLS/SSL вызвать соответствующие методы для сохранения файла.
      Альтернативный вариант, как здесь уже писали - использовать fiddler. Ему не нужен файл с ключами, он перехватывает весь трафик и расшифровывает его, если правильно настроить.

    • @scrypto
      @scrypto Před 3 lety +1

      @@AndreySozykin с самописными проблем то нет, прога чужая, мне посмотреть, что она на сервак отправляет, так, спокойствия ради.
      Фиддлер, ее не берет, браузеры видит, мои проги видит, а ее нет, да в принципе фиддлер не видит вообще как прокси даже работают. Но у этой проги прокси нет, она как-то по другому общается.

    • @user-uc9hc6if5c
      @user-uc9hc6if5c Před 3 lety +3

      Разработка и ремонт электроники, тоже заметил активность, Adobe и nvidia, постоянно общаются по tls, а что они там говорят не понятно. Странно еще то, что весь автозапуск и службы по этим прогам отключены. Может паранойя, но очень интересно разобраться.

  • @alexch6854
    @alexch6854 Před 3 lety +1

    Спасибо за лекцию!
    Подскажите пожалуйста, если не указывать файл и специальный параметр для запуска браузера, как и где хранятся ключи шифрования в браузере по умолчанию?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +1

      По-умолчанию ключи не сохраняются. Это для безопасности.

    • @user-cp4uq5ve1s
      @user-cp4uq5ve1s Před 2 lety

      @@AndreySozykin а как тогда наш компьютер знает как расшифровать TLS? Сервер
      же должен как-то передать ключи, а если передает кажется можно и их перехватить

    • @user-km5nv6ww2e
      @user-km5nv6ww2e Před 2 lety +1

      @@user-cp4uq5ve1s клиент и сервер генерируют сеансовый ключ шифрования во время установки TLS соединения (TLS Handshake). Безопасность генерации и обмена ключами обеспечивается за счёт асинхронного шифрования. Посмотрите видео о TLS на этом же канале, там все очень понятно описано, рекомендую

    • @user-cp4uq5ve1s
      @user-cp4uq5ve1s Před 2 lety +1

      Вот недавно узнал когда материалы читал😂 Забыл что вообще писал такой коммент, но спасибо:3

  • @evgennazarenko9994
    @evgennazarenko9994 Před 2 měsíci

    А подскажите пожалуйста, как прописать, чтобы записывались логи на мак?

  • @user-db1uk5js9i
    @user-db1uk5js9i Před měsícem +1

    Андрей спасибо Вам за Ваш труд 🙏😊 подскажите, пожалуйста, вот то что мы расшифровку tls делаем, мы можем эту расшифровку любого сайта и любых данных сделать? Если да, то как тогда может быть безопасным протокол tls ? Спасибо 😊

    • @AndreySozykin
      @AndreySozykin  Před měsícem

      В настройках мы сохраняем в файл ключи шифрования и сами ими пользуемся. Если не сохранять ключи, и, главное, не передавать их злоумышленникам, то сообщения нельзя расшифровать

    • @user-db1uk5js9i
      @user-db1uk5js9i Před měsícem +1

      @@AndreySozykin получается у Вас есть ключи только для своего сайта? Или он подойдет к любому сайту, который мы откроем ?

    • @AndreySozykin
      @AndreySozykin  Před měsícem +1

      Для каждой сессии создаются новые ключи. Для разных сайтов ключи будут разные.

  • @johnharvard6608
    @johnharvard6608 Před 3 lety +1

    А продолжение случайно не планируется или это всё?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +3

      Планируется по защищенному DNS и OpenVPN.
      Потом, возможно, еще что-нибудь будет, но пока не выбрал темы.

  • @vitality7195
    @vitality7195 Před 3 lety +2

    Я перепробовал 5 браузеров, firefox, google для разработчиков и ни один не логировал ключи шифрования в файл. Через переменную SSLKEYLOGFILE тоже не получилось.

  • @TheKirk1989
    @TheKirk1989 Před 2 lety

    а что мешает хацкеру, если он может перехватить инфу полученную от сервера так-же получить эти самые коды шифрования от сервера? Или они как-то замудрёно передаются? А ещё самый интересный вопрос, ну вот у нас есть какая-то инфа, допустим хтмл разметка полученная по протоколу ШТППС, а на каком языке написан декодер, который декодирует с помощью ключей шифрования информацию? И где он физически расположен? Вшит в ОС клиента? Или он декодирует информацию в браузере клиента? Получается протокол ШТППС съедает производительность , раз ему нужна дополнительная функциональность в виде декодирования, ведь я так представляю, что под капотом явно не что-то вроде " if(decodeString === "hello") return ... " Я наверное задаю слишком нубские вопросы, если честно ваш курс я пока не начинал плотно изучать, но уже многое по Скуэль в вашем исполнении посмотрел, труд конечно вы проделали серьёздный, аналога, среди каналов на ютубе однозначно нету ! Извиняюсь заранее, если вы где-то уже отвечали на эти вопросы... Я понимаю, что в одно видео всё не уместишь!

    • @Alexander.Kravchenko
      @Alexander.Kravchenko Před rokem

      Ключи шифрования вообще не передаются, а рассчитываются, как рассказывалось в предыдущих видео. А расшифровкой занимается не ос, а браузер клиента и серверное приложение

  • @Verzzila
    @Verzzila Před 3 lety +1

    Почему-то не записываются ключи в файл. В чем может быть причина?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +1

      Возможно, Chrome не перезапустился. Сейчас в большинстве случаев настроен автозапуск Crome в фоновом режиме для быстрого старта. Поэтому когда вы щелкаете на ярлык, активируется один из ранее запущенных процессов.
      Надо остановить все процессы Chrome и после этого запускать.

    • @Verzzila
      @Verzzila Před 3 lety

      @@AndreySozykin спасибо !

  • @MrEmityushkin
    @MrEmityushkin Před 2 lety

    +Plus

  • @tomskiy1700
    @tomskiy1700 Před rokem

    ключи не сохраняет таким образом.

  • @dimkaddd7674
    @dimkaddd7674 Před 3 měsíci

    Я никак не могу понять, вот дам пример. Есть сервер и мобильное приложение. Мобильное приложение изначально должно отправить публичный ключ серверу, чтобы тот зашифровал данные. А ключ то не зашифрован в этот момент. Как защититься тогда от middle -man-attack. Например он перехватит публичный ключ и такой притворится что-он клиент и будет общаться с сервером или заменит публичный ключ на свой.

    • @AndreySozykin
      @AndreySozykin  Před 3 měsíci +1

      Публичный ключ используется для того, чтобы расшифровать сообщения. Он публичный, потому что выкладывается в открытый доступ. Ничего страшного, если он попадет к злоумышленникам.
      Клиент для шифрования использует закрытый ключ. Именно такие сообщения можно расшифровать открытым ключом. Нельзя, чтобы злоумышленник получил доступ к закрытому ключу, только тогда он сможет шифровать сообщения от имени клиента.

    • @dimkaddd7674
      @dimkaddd7674 Před 3 měsíci

      @@AndreySozykin спасибо за ответ. А мидл мэн сможет прикинуться сервером перехватив трафик и используя публичный ключ клиента, отправлять фэйковые ответы клиенту?

  • @nefton001
    @nefton001 Před 2 lety

    Спасибо большое! Только рассмотрев пакеты под лупой увидел что гугл хром меня дурит

  • @vano7228
    @vano7228 Před 7 měsíci

    Это тоже самое как зайти в квартиру настроить жертве гугл хром и потом сидеть под окном и заниматься мазахизмом в машине с ноутбуком, всем интересны факты, картинки сайты а не порты протоколы и прочая лабуда, щас 99 процентов сидят с телефонов через приложения .. там вытаскивал данные и примеры использования а не умершый http которым пользуются пару сайтов из деревни

  • @NONAME-ko5zn
    @NONAME-ko5zn Před 3 lety +1

    Как можно взломать игры??

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +2

      Не рекмендую ничего взламывать 😉

    • @karim4046
      @karim4046 Před 3 lety

      @@AndreySozykin но это возможно? вы же не отрицаете ☺

    • @phat80
      @phat80 Před 3 lety +1

      изучай дизассемблирование, если хочешь заниматься подобными вещами, но смотри, мозг не сломай.

    • @karim4046
      @karim4046 Před 3 lety +1

      @@phat80 боюсь сломает)