Протокол HTTPS в WireShark | Защищенные сетевые протоколы
Vložit
- čas přidán 26. 06. 2024
- Исследуем работу протокола HTTPS в Wireshark. Страница учебного курса - www.asozykin.ru/courses/netwo...
00:00 - Настройка браузера Chrome для расшифровки данных HTTPS
01:29 - Фильтрация пакетов в Wireshark по IP-адресу Web-сервера
02:10 - Установка соединения TCP
02:43 - Установка соединения TLS
04:02 - Проверка наличия шифрования данных TLS и HTTPS
04:55 - Расшифровка данных TLS и HTTPS
05:50 - Запрос GET протокола HTTP внутри TLS
08:00 - Ответ от Web-сервера по протоколу HTTP внутри TLS
09:43 - Повторный запрос с принудительной передачей Web-страницы
10:55 - Итоги
Варианты включения записи браузером pre-master-secret в файл.
1. Запись в переменную окружения SSLKEYLOGFILE пути к файлу.
2. Запуск chrome с параметром --ssl-key-log-file=path\to\log\file
Видео "Протокол TLS" - • Протокол TLS | Защищен...
Видео "Установка соединения в TLS" - • Установка соединения в...
Видео "Протокол TLS 1.3" - • Протокол TLS 1.3 | За...
Видео "Расшифровка TLS в WireShark" - • Расшифровка TLS в Wire...
Видео "Протокол HTTP" - • Протокол HTTP | Курс "...
Видео "Система доменных имен DNS" - • Система доменных имен ...
Видео "Протокол DNS" - • Протокол DNS | Курс "...
Видео "Протокол DNS в Wireshark" - • Протокол DNS в Wiresha...
Добавляйтесь в друзья в социальных сетях:
вКонтакте - avsozykin
Instagram - / sozykin_andr
Facebook - / asozykin
Twitter - / andreysozykin
Мой сайт - www.asozykin.ru
Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - / andreysozykincs - Věda a technologie
Посмотрел почти все видео (кроме некоторых продвинутых по маршрутизации) и законспектировал большую часть, чтоб лучше усвоилось. То, что надо. Очень полезные знания, которых мне как начинающему горе-программисту-самоучке дико не хватало. Что-то знал, конечно, но общей картины не было и были серьезные пробелы. Теперь многое встало на свои места. Спасибо.
Пожалуйста! Рад, что курс понравился!
Благодарю за такие качественные видео!
🤗
Шикарное видео! Спасибо!!!!!!
Спасибо за информацию) очень интересно) много нового узнали)
Пожалуйста!
Спасибо за подробное видео.
Пожалуйста! Рад, что понравилось!
Очень интересно спасибо жду ещё что-то по этой спецификацфики
i know I am kinda randomly asking but do anyone know of a good place to watch newly released tv shows online ?
Всех, кто просмотрел все видео(93шт) и всё законспектировал, Поздравляю! =D
Большое спасибо!
Пожалуйста!
Отлично 😀
Я привык фиддлером пользоваться, там проще это всё, хоть посмотрел, как в wireshark делается, спасибо.
Насколько я понимаю, fiddler популярен у тех, кто занимается Web разработкой. Сетевики больше любят WireShark. Возможно, с fiddler тоже запишу несколько видео.
@@AndreySozykin Да тут кому что удобнее и проще.
@@AndreySozykin да, запишите пожалуйста. Очень интересно.
Cпасибо)
Пожалуйста!
Расскажите пожалуйста про работу протоколов IGMPv2/3
Отличное видео, спасибо большое! Вопрос небольшой: почему на видео в табличной части шарка протокол указан tls 1.3, а когда начинаете смотреть конкретный пакет - то там указана версия протокола tls 1.2?
в версии 1.3 не используются:
- поле version
- поле session_id
- поле compression_methods
- сообщения change cipher spec
Все это оставлено для того, чтобы мимикрировать под 1.2 (чтоб роутеры не дропали пакеты). Реальная версия находится в расширении "supported_versions", session_id заменен на расширения "session_ticket" и "psk_key_exchange".
имхо. очень плохое решение, пытаться быть совместимым с текущими роуторами вместо того, чтоб делать нормальный протокол
отлично! маркирование элемента, о котором разговор - красота. Коротко, по делу, ясно. Хотел уточнить - сертификат уже внутри tls передаётся или это я не понимаю как его открыть - чётко быстро увидел ответ, спасибо!
Рад, что видео понятные и помогают.
ещё интересно про протокол ike было бы послушать
Возможно, запишу видео про IKE, как и про IPSec в целом.
Андрей, подскажите пожалуйста, что именно написать в ярлыке Chrome? для того чтобы сохранялись логи?
Вот видео с объяснением - czcams.com/video/efzQEAm7-Jc/video.html
Очень круто! Правда не совсем понятно, откуда у WireShark доступ к симметричному ключу сервера, ведь сервер генерирует рандомное число (не Server random, а рандомное число в которое возводит число g если не ошибаюсь) и это число доступно только серверу. Или я что-то путаю?
Всё здорово, только вот вопрос - как билайн в своё время встраивал свою рекламу прямо в html страницы сайтов, загруженных по https протоколу? Получается, что он делал атаку man-in-the-middle? Как у него это получалось, раз всё так хорошо шифруется?
Добрый день. Огромное спасибо за Ваш труд. У меня вопрос - судя по анализу WireShark с Вашего сайта передается 6 пакетов по 1 кб. Ваша страница с фотками весит порядка 250 кб. Как передана остальная информация?
гугл хром - инструменты разработчика - вкладка нетворк.
там увидишь что фотка лежит на другом сайте
Мб остальное закешировалось?
Файл key.log не создается. Использовал firefox под Windows.
Как это все сделать под Линукс?
Спасибо за курс.
Почему у меня нет фильтрации и вообще нет в настройках протоколов TLS, только SSL? Wireshark 2.6.10 Linux
Насколько я понимаю, в Wireshark стали писать TLS только начиная с версии 3. До этого в настройках и фильтрах было SSL. Но в обоих случаях имеется в виду TLS/SSL.
А как посмотреть трафик программы?
Допустим есть софт, которые периодически общается с сервером по https
Как можно разглядеть, что он там отсылает?
В видео же это и показано. Перехватываете трафик HTTPS, расшифровываете TLS и смотрите, что передается внутри TLS по HTTPS.
@@AndreySozykin но в видео показано, как через хром это сделать, там нужен файл с ключами, прога же такой файл не предоставит. Возможно конечно она использует iexplorer, или еще какой браузер, но в таком случае как ключи то получить?
Программа готовая или самописная?
Если готовая, то нужно смотреть документацию, как сохранять файл с ключами. Обычно используется какая-нибудь готовая библиотека TLS/SSL, они умеют это делать.
Если программа самописная, то нужно в библиотеке TLS/SSL вызвать соответствующие методы для сохранения файла.
Альтернативный вариант, как здесь уже писали - использовать fiddler. Ему не нужен файл с ключами, он перехватывает весь трафик и расшифровывает его, если правильно настроить.
@@AndreySozykin с самописными проблем то нет, прога чужая, мне посмотреть, что она на сервак отправляет, так, спокойствия ради.
Фиддлер, ее не берет, браузеры видит, мои проги видит, а ее нет, да в принципе фиддлер не видит вообще как прокси даже работают. Но у этой проги прокси нет, она как-то по другому общается.
Разработка и ремонт электроники, тоже заметил активность, Adobe и nvidia, постоянно общаются по tls, а что они там говорят не понятно. Странно еще то, что весь автозапуск и службы по этим прогам отключены. Может паранойя, но очень интересно разобраться.
Спасибо за лекцию!
Подскажите пожалуйста, если не указывать файл и специальный параметр для запуска браузера, как и где хранятся ключи шифрования в браузере по умолчанию?
По-умолчанию ключи не сохраняются. Это для безопасности.
@@AndreySozykin а как тогда наш компьютер знает как расшифровать TLS? Сервер
же должен как-то передать ключи, а если передает кажется можно и их перехватить
@@user-cp4uq5ve1s клиент и сервер генерируют сеансовый ключ шифрования во время установки TLS соединения (TLS Handshake). Безопасность генерации и обмена ключами обеспечивается за счёт асинхронного шифрования. Посмотрите видео о TLS на этом же канале, там все очень понятно описано, рекомендую
Вот недавно узнал когда материалы читал😂 Забыл что вообще писал такой коммент, но спасибо:3
А подскажите пожалуйста, как прописать, чтобы записывались логи на мак?
Андрей спасибо Вам за Ваш труд 🙏😊 подскажите, пожалуйста, вот то что мы расшифровку tls делаем, мы можем эту расшифровку любого сайта и любых данных сделать? Если да, то как тогда может быть безопасным протокол tls ? Спасибо 😊
В настройках мы сохраняем в файл ключи шифрования и сами ими пользуемся. Если не сохранять ключи, и, главное, не передавать их злоумышленникам, то сообщения нельзя расшифровать
@@AndreySozykin получается у Вас есть ключи только для своего сайта? Или он подойдет к любому сайту, который мы откроем ?
Для каждой сессии создаются новые ключи. Для разных сайтов ключи будут разные.
А продолжение случайно не планируется или это всё?
Планируется по защищенному DNS и OpenVPN.
Потом, возможно, еще что-нибудь будет, но пока не выбрал темы.
Я перепробовал 5 браузеров, firefox, google для разработчиков и ни один не логировал ключи шифрования в файл. Через переменную SSLKEYLOGFILE тоже не получилось.
а что мешает хацкеру, если он может перехватить инфу полученную от сервера так-же получить эти самые коды шифрования от сервера? Или они как-то замудрёно передаются? А ещё самый интересный вопрос, ну вот у нас есть какая-то инфа, допустим хтмл разметка полученная по протоколу ШТППС, а на каком языке написан декодер, который декодирует с помощью ключей шифрования информацию? И где он физически расположен? Вшит в ОС клиента? Или он декодирует информацию в браузере клиента? Получается протокол ШТППС съедает производительность , раз ему нужна дополнительная функциональность в виде декодирования, ведь я так представляю, что под капотом явно не что-то вроде " if(decodeString === "hello") return ... " Я наверное задаю слишком нубские вопросы, если честно ваш курс я пока не начинал плотно изучать, но уже многое по Скуэль в вашем исполнении посмотрел, труд конечно вы проделали серьёздный, аналога, среди каналов на ютубе однозначно нету ! Извиняюсь заранее, если вы где-то уже отвечали на эти вопросы... Я понимаю, что в одно видео всё не уместишь!
Ключи шифрования вообще не передаются, а рассчитываются, как рассказывалось в предыдущих видео. А расшифровкой занимается не ос, а браузер клиента и серверное приложение
Почему-то не записываются ключи в файл. В чем может быть причина?
Возможно, Chrome не перезапустился. Сейчас в большинстве случаев настроен автозапуск Crome в фоновом режиме для быстрого старта. Поэтому когда вы щелкаете на ярлык, активируется один из ранее запущенных процессов.
Надо остановить все процессы Chrome и после этого запускать.
@@AndreySozykin спасибо !
+Plus
ключи не сохраняет таким образом.
Я никак не могу понять, вот дам пример. Есть сервер и мобильное приложение. Мобильное приложение изначально должно отправить публичный ключ серверу, чтобы тот зашифровал данные. А ключ то не зашифрован в этот момент. Как защититься тогда от middle -man-attack. Например он перехватит публичный ключ и такой притворится что-он клиент и будет общаться с сервером или заменит публичный ключ на свой.
Публичный ключ используется для того, чтобы расшифровать сообщения. Он публичный, потому что выкладывается в открытый доступ. Ничего страшного, если он попадет к злоумышленникам.
Клиент для шифрования использует закрытый ключ. Именно такие сообщения можно расшифровать открытым ключом. Нельзя, чтобы злоумышленник получил доступ к закрытому ключу, только тогда он сможет шифровать сообщения от имени клиента.
@@AndreySozykin спасибо за ответ. А мидл мэн сможет прикинуться сервером перехватив трафик и используя публичный ключ клиента, отправлять фэйковые ответы клиенту?
Спасибо большое! Только рассмотрев пакеты под лупой увидел что гугл хром меня дурит
Это тоже самое как зайти в квартиру настроить жертве гугл хром и потом сидеть под окном и заниматься мазахизмом в машине с ноутбуком, всем интересны факты, картинки сайты а не порты протоколы и прочая лабуда, щас 99 процентов сидят с телефонов через приложения .. там вытаскивал данные и примеры использования а не умершый http которым пользуются пару сайтов из деревни
Как можно взломать игры??
Не рекмендую ничего взламывать 😉
@@AndreySozykin но это возможно? вы же не отрицаете ☺
изучай дизассемблирование, если хочешь заниматься подобными вещами, но смотри, мозг не сломай.
@@phat80 боюсь сломает)