(转)wireshark抓取https加密报文,并解密
2012-07-13 23:38
399 查看
首先你要有证书,而且这个证书需要是.pem格式的。
Window的证书管理导出来的是.pfx文件。这个格式在官网上说也是可以用的,但是我尝试了N遍还是没有成功。
最后只能将.pfx转换成.pem格式的。
我的wireshark版本是1.4.4,WinPcap版本是4.1.2。
首先还是把.pfx转换成.pem吧
1.下载openssl。
2.导出证书,这里我导出到D:/test.pfx
3.pfx转换成pem
语法是:
[c-sharp]
view plaincopyprint?
openssl.exe pkcs12 -in <drive:/path/to/cert>.pfx -nodes -out <drive:/path/to/new/cert>.pem
我是这么转换的:
[c-sharp]
view plaincopyprint?
openssl pkcs12 -in d:/test.pfx -nodes -out d:/test.pem
然后打开test.pem,删除到只剩下
[c-sharp]
view plaincopyprint?
-----BEGIN RSA PRIVATE KEY-----
MIICWwIBAAKBgQDHqQ0HLf+ydRQtjaYZpDJvrv859V+hRAyjW3ckPEA2EQSKIryg
fSG9uNJB3bpcaDZknlDn4/mKUKtPiz+RRcbWo3o8L9HfgXghHVqwbEm+8Yf9tEQe
wpWXIBf1zns2ECxnNI6bwLkmtTKUzLgVdREZHGn7otRr4ba7hYJ+Qn6DdQIDAQAB
AoGAW6kxcPVeKQh07gDUm3r1KK63P111vKxn/Or1xG3gsLGZWu1dmXQ49EeQR2rK
rretGP5ReFQB8MzeCNONqFzXTkvxnxW+wupjXt7m+JmidrglTyjEgH+bkGdMNS***
rS+qQGlGSqElXHRyVFCQro0niv6oFytMI7XtPFmemYG***AECQQD6Nrv4wlykSzZ/
ecIzUii8ZWTHbTaxjMFc3Q7CxcAGSoet0foHZWveU70pzUrJt2zNPtGHgH7wuTEy
6epUy98BAkEAzEcKSlwKe3FMYP31M/aoAtCQE1O3vrRGn2UaFAPVADZ3MEzHGUd/
bvtJ7yEVnX***aBBwtVLLOJL+F7mbfemYdQJAIGgGYGmL5ht3q3rxlAQIEp5vNwUG
GGjKgmR/DOrfu/DbMcAISfzww5LE5S0ZipafGNYR/SK/Th4uKRHyr5jYAQJAN5tf
Ab7sW44L7Js1FGAgfCOqFJjFe/Q3BUzQPIKOiPBKoatEx2zfE6b0CVRIPgM00I8p
HzLafxwEbxDncu8TwQJAFrsYOCEtQcpsJDvfLEi567uZgeoZ1dLAmh9s2W1xTB3u
gEq15YBHenQM7ppc+Pu4juDvhSICGf7KU37blmQV1w==
-----END RSA PRIVATE KEY-----
保存。
然后在wireshark的edit-->prefferenct-->protocols-->ssl里面设置。
如图:
![](http://hi.csdn.net/attachment/201104/26/0_1303807425C9wf.gif)
然后抓包会发现tlsV1的协议包,右键 follow ssl stream就ok了。
Window的证书管理导出来的是.pfx文件。这个格式在官网上说也是可以用的,但是我尝试了N遍还是没有成功。
最后只能将.pfx转换成.pem格式的。
我的wireshark版本是1.4.4,WinPcap版本是4.1.2。
首先还是把.pfx转换成.pem吧
1.下载openssl。
2.导出证书,这里我导出到D:/test.pfx
3.pfx转换成pem
语法是:
[c-sharp]
view plaincopyprint?
openssl.exe pkcs12 -in <drive:/path/to/cert>.pfx -nodes -out <drive:/path/to/new/cert>.pem
我是这么转换的:
[c-sharp]
view plaincopyprint?
openssl pkcs12 -in d:/test.pfx -nodes -out d:/test.pem
然后打开test.pem,删除到只剩下
[c-sharp]
view plaincopyprint?
-----BEGIN RSA PRIVATE KEY-----
MIICWwIBAAKBgQDHqQ0HLf+ydRQtjaYZpDJvrv859V+hRAyjW3ckPEA2EQSKIryg
fSG9uNJB3bpcaDZknlDn4/mKUKtPiz+RRcbWo3o8L9HfgXghHVqwbEm+8Yf9tEQe
wpWXIBf1zns2ECxnNI6bwLkmtTKUzLgVdREZHGn7otRr4ba7hYJ+Qn6DdQIDAQAB
AoGAW6kxcPVeKQh07gDUm3r1KK63P111vKxn/Or1xG3gsLGZWu1dmXQ49EeQR2rK
rretGP5ReFQB8MzeCNONqFzXTkvxnxW+wupjXt7m+JmidrglTyjEgH+bkGdMNS***
rS+qQGlGSqElXHRyVFCQro0niv6oFytMI7XtPFmemYG***AECQQD6Nrv4wlykSzZ/
ecIzUii8ZWTHbTaxjMFc3Q7CxcAGSoet0foHZWveU70pzUrJt2zNPtGHgH7wuTEy
6epUy98BAkEAzEcKSlwKe3FMYP31M/aoAtCQE1O3vrRGn2UaFAPVADZ3MEzHGUd/
bvtJ7yEVnX***aBBwtVLLOJL+F7mbfemYdQJAIGgGYGmL5ht3q3rxlAQIEp5vNwUG
GGjKgmR/DOrfu/DbMcAISfzww5LE5S0ZipafGNYR/SK/Th4uKRHyr5jYAQJAN5tf
Ab7sW44L7Js1FGAgfCOqFJjFe/Q3BUzQPIKOiPBKoatEx2zfE6b0CVRIPgM00I8p
HzLafxwEbxDncu8TwQJAFrsYOCEtQcpsJDvfLEi567uZgeoZ1dLAmh9s2W1xTB3u
gEq15YBHenQM7ppc+Pu4juDvhSICGf7KU37blmQV1w==
-----END RSA PRIVATE KEY-----
保存。
然后在wireshark的edit-->prefferenct-->protocols-->ssl里面设置。
如图:
![](http://hi.csdn.net/attachment/201104/26/0_1303807425C9wf.gif)
然后抓包会发现tlsV1的协议包,右键 follow ssl stream就ok了。
相关文章推荐
- wireshark抓取https加密报文,并解密
- (转)wireshark抓取https加密报文,并解密
- wireshark解密不通过浏览器的https报文
- 如何让Wireshark支持(加密的HTTP2等)HTTPS报文分析
- 用xfrm创建手工SA并加密,使用wireshark查看解密后的报文。
- 使用wireshark抓取解密https包
- 使用wireshark抓取解密https包
- wireshark解密通过浏览器的https报文
- HTTPS协议加密解密流程图解
- 利用Fiddler和Wireshark解密SSL加密流量
- Wireshark抓取本机报文
- openssl,加密,解密,https
- HTTPS加密解密的基本过程
- 图解HTTPS协议加密解密全过程
- 图解HTTPS协议加密解密全过程
- 使用wireshark抓取解密https包
- HTTPS加密解密的基本过程
- Wireshark抓取本机报文
- 为什么Wireshark无法解密HTTPS数据
- 图解HTTPS协议加密解密全过程