内容简介:当我们web服务启用TLS协议之后,我们通过wireshark抓包是无法查看应用层的数据的,看到的是加密过后的数据。这个时候如果我们拥有https网站的加密私钥,我们可以来解密改网站的加密流量,此外Firfox 和Chrome支持将TLS会话中使用的对称密钥保存在文件中,这个可以为wireshark使用,也可以查看TLS加密的数据。现在我们来看第二种方式操作方式。wireshark是一款强大的网络协议包分析工具,我们可以从我们以mac oss为例,首先查看我们的shell 版本。
当我们web服务启用TLS协议之后,我们通过wireshark抓包是无法查看应用层的数据的,看到的是加密过后的数据。这个时候如果我们拥有https网站的加密私钥,我们可以来解密改网站的加密流量,此外Firfox 和Chrome支持将TLS会话中使用的对称密钥保存在文件中,这个可以为wireshark使用,也可以查看TLS加密的数据。现在我们来看第二种方式操作方式。
wireshark是一款强大的网络协议包分析工具,我们可以从 https://www.wireshark.org/download.html 下载对应操作系统的wireshark软件包。
我们以mac oss为例,首先查看我们的 shell 版本。
然后我们在当前用户目录查看是否有tls目录,并且在目录下是否有保存会话密钥的log文件。如果没有我们通过如下命令进行创建
mkdir ~/tls && touch ~/tls/sslkeylog.log
然后将 SSLKEYLOGFILE 路径与之对应。通过如下方式将 SSLKEYLOGFILE 添加到环境变量中
echo "export SSLKEYLOGFILE=~/tls/sslkeylog.log" >> ~/.bash_profile &&. ~/.bash_profile
接下来,我们打开wireshark。在面板>protocol中选择TLS ,如下图所示,填上sslkeylog.log文件的路径
我们重启chrome浏览器和wireshark ,打开www.alonehero.com站点,在wireshark进行抓包 ,过滤器中选择 http2 ,如下图所示
这个时候我们就可以分享HTTP2协议中的内容。
以上所述就是小编给大家介绍的《在wireshark中查看https http2包内容的配置方法》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 前端配置本地代理方法总结
- Mongodb基本配置方法
- Spring Bean高级配置方法大全
- 三种对CORS错误配置的利用方法
- 配置Nginx使用Https的最简单方法
- Django-auth-ldap 配置方法
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。