当前播放: 51 | 如何使用Wireshark解密TLS/SSL报文?
00:00 / 00:00
高清
  • 高清
1.0x
  • 2.0x
  • 1.5x
  • 1.25x
  • 1.0x
  • 0.5x
网页全屏
全屏
00:00
付费课程,可试看
课程目录
第一章:HTTP/1.1协议 (38讲)
01 | 课程介绍
免费
02 | 内容综述
免费
03 | 浏览器发起HTTP请求的典型场景
免费
04 | 基于ABNF语义定义的HTTP消息格式
免费
05 | 网络为什么要分层:OSI模型与TCP/IP模型
免费
06 | HTTP解决了什么问题?
07 | 评估Web架构的七大关键属性
08 | 从五种架构风格推导出HTTP的REST架构
09 | 如何用Chrome的Network面板分析HTTP报文
免费
10 | URI的基本格式以及与URL的区别
11 | 为什么要对URI进行编码?
12 | 详解HTTP的请求行
13 | HTTP的正确响应码
14 | HTTP的错误响应码
15 | 如何管理跨代理服务器的长短连接?
16 | HTTP消息在服务器端的路由
17 | 代理服务器转发消息时的相关头部
18 | 请求与响应的上下文
19 | 内容协商与资源表述
20 | HTTP包体的传输方式(1):定长包体
21 | HTTP包体的传输方式(2):不定长包体
22 | HTML form表单提交时的协议格式
23 | 断点续传与多线程下载是如何做到的?
24 | Cookie的格式与约束
25 | Session及第三方Cookie的工作原理
26 | 浏览器为什么要有同源策略?
27 | 如何“合法”地跨域访问?
28 | 条件请求的作用
29 | 缓存的工作原理
30 | 缓存新鲜度的四种计算方式
31 | 复杂的Cache-Control头部
32 | 什么样的响应才会被缓存
33 | 多种重定向跳转方式的差异
34 | 如何通过HTTP隧道访问被限制的网络
35 | 网络爬虫的工作原理与应对方式
36 | HTTP协议的基本认证
37 | Wireshark的基本用法
38 | 如何通过DNS协议解析域名?
第二章:WebSocket协议 (10讲)
39 | Wireshark的捕获过滤器
40 | Wireshark的显示过滤器
41 | Websocket解决什么问题
42 | Websocket的约束
43 | WebSocket协议格式
44 | 如何从HTTP升级到WebSocket
45 | 传递消息时的编码格式
46 | 掩码及其所针对的代理污染攻击
47 | 如何保持会话心跳
48 | 如何关闭会话
第三章:HTTP/2协议 (21讲)
49 | HTTP/1.1发展中遇到的问题
50 | HTTP/2特性概述
51 | 如何使用Wireshark解密TLS/SSL报文?
52 | h2c:在TCP上从HTTP/1升级到HTTP/2
53 | h2:在TLS上从HTTP/1升级到HTTP/2
54 | 帧、消息、流的关系
55 | 帧格式:Stream流ID的作用
56 | 帧格式:帧类型及设置帧的子类型
57 | HPACK如何减少HTTP头部的大小?
58 | HPACK中如何使用Huffman树编码?
59 | HPACK中整型数字的编码
60 | HPACK中头部名称与值的编码格式
61 | 服务器端的主动消息推送
62 | Stream的状态变迁
63 | RST_STREAM帧及常见错误码
64 | 我们需要 Stream 优先级
65 | 不同于TCP的流量控制
66 | HTTP/2与gRPC框架
67 | HTTP/2的问题及 HTTP/3的意义
68 | HTTP/3: QUIC协议格式
69 | 七层负载均衡做了些什么?
第四章:TLS/SSL协议 (14讲)
70 | TLS协议的工作原理
71 | 对称加密的工作原理(1):XOR与填充
72 | 对称加密的工作原理(2):工作模式
73 | 详解AES对称加密算法
74 | 非对称密码与RSA算法
75 | 基于openssl实战验证RSA
76 | 非对称密码应用:PKI证书体系
77 | 非对称密码应用:DH密钥交换协议
78 | ECC椭圆曲线的特性
79 | DH协议升级:基于椭圆曲线的ECDH协议
80 | TLS1.2与TLS1.3 中的ECDH协议
81 | 握手的优化:session缓存、ticket票据及TLS1.3的0-RTT
82 | TLS与量子通讯的原理
83 | 量子通讯BB84协议的执行流程
第五章:TCP协议 (25讲)
84 | TCP历史及其设计哲学
85 | TCP解决了哪些问题
86 | TCP报文格式
87 | 如何使用tcpdump分析网络报文
88 | 三次握手建立连接
89 | 三次握手过程中的状态变迁
90 | 三次握手中的性能优化与安全问题
91 | 数据传输与MSS分段
92 | 重传与确认
93 | RTO重传定时器的计算
94 | 滑动窗口:发送窗口与接收窗口
95 | 窗口的滑动与流量控制
96 | 操作系统缓冲区与滑动窗口的关系
97 | 如何减少小报文提高网络效率
98 | 拥塞控制(1):慢启动
99 | 拥塞控制(2):拥塞避免
100 | 拥塞控制(3):快速重传与快速恢复
101 | SACK与选择性重传算法
102 | 从丢包到测量驱动的拥塞控制算法
103 | Google BBR拥塞控制算法原理
104 | 关闭连接过程优化
105 | 优化关闭连接时的TIME-WAIT状态
106 | keepalive 、校验和及带外数据
107 | 面向字节流的TCP连接如何多路复用
108 | 四层负载均衡可以做什么
第六章:IP协议 (13讲)
109 | 网络层与链路层的功能
110 | IPv4分类地址
111 | CIDR无分类地址
112 | IP地址与链路地址的转换:ARP与RARP协议
113 | NAT地址转换与LVS负载均衡
114 | IP选路协议
115 | MTU与IP报文分片
116 | IP协议的助手:ICMP协议
117 | 多播与IGMP协议
118 | 支持万物互联的IPv6地址
119 | IPv6报文及分片
120 | 从wireshark报文统计中找规律
121 | 结束语
51 | 如何使用Wireshark解密TLS/SSL报文?

51 | 如何使用Wireshark解密TLS/SSL报文?

陶辉
智链达CTO,前阿里云高级技术专家
121讲 121课时,约1100分钟7436
单独订阅¥129
2人成团¥99
2
本节摘要
登录 后留言

精选留言(9)

  • 吃饭饭
    使用MAC直接配置环境变量好像不生效,使用这个指令就可以:/Applications/Google\Chrome.app/Contents/MacOS/Google\ Chrome --ssl-key-log-file=路径/key.log
    2019-07-21
    1
    1
  • 一步
    在 wireshark 配置日志路径的时候,配置的是:(Pre)-Master-Secret log filenam 这个输入框,那其他的输入框代表什么意思呢? 比如: TLS debug file, Pre-Shared-Key
    2019-07-04
    1
  • airmy丶
    老师您好!请问该怎么理解这个“可见性”的意思?
    您在视频中说提到了 HTTP/1.1因为是用ASCII编码,对头部和内容都可以很容易的修改。那HTTP/2是用的二进制编码,可见性不那么好。不管是从chrom面板中还是wireshark都可以很清晰的看见请求头部字段。
    我还从Chrome面板中复制了h2的curl请求(不知道这样合不合理)去通过终端请求,结果得到结果如下:
    [root@localhost ~]# curl 'https://http2.akamai.com/demo/h2_demo_frame.html' -H 'authority: http2.akamai.com' -H 'pragma: no-cache' -H 'cache-control: no-cache' -H 'upgrade-insecure-requests: 1' -H 'user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.120 Safari/537.36' -H 'sec-fetch-mode: nested-navigate' -H 'accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3' -H 'sec-fetch-site: same-origin' -H 'referer: https://http2.akamai.com/demo' -H 'accept-encoding: gzip, deflate, br' -H 'accept-language: zh-CN,zh;q=0.9' --compressed -I
    HTTP/1.1 200 OK
    Server: Apache
    ETag: "a36c5bf5b522a6a2bd2842c9cafb76d8:1441001436"
    Last-Modified: Mon, 31 Aug 2015 06:09:25 GMT
    Accept-Ranges: bytes
    Content-Length: 39079
    push: true
    rtt: 127
    ghost_ip: 104.71.159.169
    ghost_service_ip: 23.3.104.110
    client_real_ip: 112.94.43.29
    client_ip: 112.94.43.29
    myproto:
    protocol_negotiation: h1
    Expires: Thu, 17 Oct 2019 01:51:57 GMT
    Cache-Control: max-age=0, no-cache, no-store
    Pragma: no-cache
    Date: Thu, 17 Oct 2019 01:51:57 GMT
    Connection: keep-alive
    Content-Type: text/html;charset=UTF-8
    Accept-CH: DPR, Width, Viewport-Width, Downlink, Save-Data
    Access-Control-Max-Age: 86400
    Access-Control-Allow-Credentials: false
    Access-Control-Allow-Headers: *
    Access-Control-Allow-Methods: GET,HEAD,POST
    Access-Control-Allow-Origin: *
    Strict-Transport-Security: max-age=31536000 ; includeSubDomains

    为啥响应还是HTTP/1.1 ?

    作者回复: 1、这是因为chrome或者wireshark把二进制报文解析出后,以友好的字符串形式向你展示。在你用chrome时,是看不到Frame细节的,例如weight权重。
    2、你访问的网站既支持http1也支持http2。如果想使curl使用http2,需要加入参数--http2。当然,首先你的curl版本要支持。可参考这篇文章:https://www.sysgeek.cn/curl-with-http2-support/

    2019-10-17
  • 霍华德斯塔克
    Win10的系统,设置了SSLKEYLOGFILE环境变量,密钥的LOG文件也能生成;Pre-Master-Secret log file也配置了,Wireshark 3和Wireshark 2都尝试过,但是死活还是抓不到HTTP/2的报文,这是怎么回事呀T_T

    作者回复: 如果wireshark不能读取到完整的TLS握手日志,就不能解密TLS。
    1、你可以尝试把LOG文件删除重新生成,再抓包,或者多试几个WEB站点,以使得LOG文件里有完整的日志(默认最大30MB)。
    2、在wireshark里点decode as,设置http2协议。

    2019-10-09
    1
  • Hurry
    老师,是不是每个 TCP 连接的建立,TLS/SSL 都会产生一个加密秘钥去加密

    作者回复: 不是,只有应用明确的使用TLS/SSL,才会对TCP上传输的数据加密

    2019-07-31
  • WL
    请问一下老师我今天注意到wireshark抓取HTTP/2协议报文时,看到HTTP/2的请求和响应之间有大量的TCP和TLS的报文,我不太理解这些报文时做什么用的,我之前的理解是建立好HTTP/2的链接后所有报文都通过HTTP/2发送,所以很不理解这些TCP和TLS的报文有啥用处。

    作者回复: HTTP2是运行在TLS之上的,而这里的TLS是运行在TCP之上的,TCP则运行在IP之上的。为了传递HTTP2报文,多个TLS报文需要握手,一个DATA报文常分解为多个TCP报文传输。
    网络分层,各司其职,可以再回顾下第5课

    2019-07-12
  • kissingers
    fiddler 也可以解https,代理的机制
    2019-07-05
  • 进击的小猿
    老师,如果电脑上的某个软件与它的服务端是用h2通信,是不走浏览器的少了一层代理,这时候要如何解密TLS呢?是否可以在本机搭建一个nginx,将请求代理到nginx再转发给服务端,这样就可以拦截到一些信息。

    作者回复: 你是说,nginx作正向代理,软件到nginx是tcp,而nginx到服务器是tls吗?可以的

    2019-07-05
  • 一步
    我 Mac 系统,配置好 SSLKETLOGFILE 环境变量后 ,指定的对应的文件名称为: .sslkeylogfile, 然后打开新的chrome 窗口后,这个文件是没有内容的,所以配置wireshark 也是没有作用的,这是少操作了吗?

    作者回复: Mac与windows不同,你确认下环境变量,再重启下系统试试

    2019-07-04
收起评论
看过的人还看
趣谈网络协议

刘超  网易研究院云计算技术部首席架构师

51讲 | 39989 人已学习

拼团 ¥79 原价 ¥99
MySQL实战45讲

林晓斌  网名丁奇,前阿里资深技术专家

48讲 | 44027 人已学习

拼团 ¥79 原价 ¥99
趣谈Linux操作系统

刘超  网易杭州研究院云计算技术部首席架构师

72讲 | 19659 人已学习

¥99
透视HTTP协议

罗剑锋(Chrono)  奇虎360技术专家,Nginx/OpenResty开源项目贡献者

44讲 | 6174 人已学习

拼团 ¥79 原价 ¥99