2011-10-02 2 views
0

내 온라인 체크인을 위해 http 봇을 만들려고합니다. 동안 http 요청 및 응답을 저장하는 데 wireshark 응용 프로그램을 사용했습니다.하지만 시도해 봅니다. 요청/응답에서 보낸 내용을 시각화하기 위해 https 패킷을 볼 수 없습니다. 예 : 나 방화 플러그인 (파이어) 내가이 정보를 참조 할 수이다 사용할 경우 이 제 링크 헤더를 나타낸다 (요청/응답) https://docs.google.com/leaf?id=0B9WcB03Ho2uzZmNlNTUyMDYtZjRhZC00YjljLTlkMDAtMDBiMmU4MDAzYjlk&hl=en_US 두 번째 목록은 POST 메소드의 paylod를 도시 https://docs.google.com/leaf?id=0B9WcB03Ho2uzNjllYjllYTQtZTg2MS00Zjc1LTgyODQtNTUyNTc5YTk5N2Nh&hl=en_USWireShark에서 HTTPS를 시각화합니다.

whireShark에서 ip.dst_host로 예를 들어 필터링하면 나타나는 유일한 패킷은 TCP와 TLSv1이고 각 하나는 방화벽에서 볼 수있는 몇 가지 정보를 볼 수 없습니다. 정보가 응용 프로그램 계층 (HTTP)에 있습니다.

의 URL : https://checkin.si.amadeus.net/1ASIHSSCWEBTP/sscwtp/checkindirect

+2

대신 [Fiddler] (http://www.fiddler2.com/fiddler2/)를 사용하십시오. – bzlm

답변

1

HTTPS는 명시 적으로이 트래픽을 보지 않도록 설계되어 있습니다. 서버의 개인 키가 있으면 WireShark에 입력하여 패킷의 암호를 해독 할 수 있습니다. 그렇지 않으면 Fiddler를 사용하십시오.

+0

사용자 에이전트가 협상 한 세션 키 ([(사전) 마스터 키] (http://crypto.stackexchange.com/q/)에서 파생 될 수있는 서버의 개인 키는 필요하지 않습니다. 27131)). 사용자 에이전트 (예 : standard-ish'SSLKEYLOGFILE' 환경 변수를 통해 덤프) 또는 사용자 에이전트 프로세스의 가상 메모리를 검사 할 수있는 메모리 스캐너에서 협력해야합니다. [세부 설명 및 참고 문헌] (https://wiki.wireshark.org/SSL#Using_the_.28Pre.29-Master-Secret). – tne

+0

물론, 협력 클라이언트가있는 경우에도 작동합니다. – EricLaw

관련 문제