由HTTPS抓包引发的一系列思考

admin 2022年3月3日10:26:50评论52 views字数 2542阅读8分28秒阅读模式


由HTTPS抓包引发的一系列思考

前言

在渗透测试过程中,必不可少的操作就是使用BurpSuite、Fildder等抓包工具对应用程序的数据包进行拦截、观察和篡改。那么问题来了——对于使用HTTPS协议的站点,在BurpSuite中拦截到的数据包为何也是“明文传输”?如下图所示。


由HTTPS抓包引发的一系列思考


从大神那里获得解答:


(1) BurpSuite能抓到HTTPS协议的“明文数据”是因为BurpSuite在本地浏览器安装了自己的证书,作为中间人的它分别建立起了“客户端->代理服务器”、“代理服务器->服务端”两段HTTPS通道,BurpSuite获得Client消息后先解密后再重新加密,然后代替客户端发给服务端,这个过程中BurpSuite自然能获得明文。

(2) 但是如果使用WireShare来单纯监听、嗅探HTTPS协议的数据包的话,我们就会看到TCP携带的Data都是密文,是无法拿到明文数据的。

WireShark抓包

接下来当然是使用WireShare监听数据并观察分析下,先简单说下WireShare的基本使用。

首先开启WireShark并配置受监听的网卡:


由HTTPS抓包引发的一系列思考


选择正在使用的网卡 双击WLAN开始监听:


由HTTPS抓包引发的一系列思考


电脑中开启浏览器或其他应用的时候都会有流量产生,有流量产生就会被WireShark捕捉到。上图为刚刚开启WireShark后的捕捉状态,会抓到大量各种各样的流量,稍后我们会进行过滤操作。

HTTP站点

使用合天网安实验室的登陆页面作为观察对象。


由HTTPS抓包引发的一系列思考


在CMD中Ping域名,获得站点IP地址58.20.54.226:


由HTTPS抓包引发的一系列思考


在WireShark中设置过滤规则“ip.dst==58.20.54.226”,发现登录请求传输的账号密码信息:


由HTTPS抓包引发的一系列思考


也可以选择资源为POST /sessions HTTP/1.1的流量然后鼠标右键选择追踪流->TCP流,可以看到用户名和密码等敏感信息可以被嗅探:


由HTTPS抓包引发的一系列思考


查看前端代码可发现该HTTP站点确实对账户密码做了前端加密后再进行传输

由HTTPS抓包引发的一系列思考

HTTPS站点

看完上面HTTP站点的数据在WireShark中“裸奔”,接下来看看HTTPS站点是不是也如此。

选用站点“墨者学院”作为观察对象:


由HTTPS抓包引发的一系列思考


在WireShark中设置过滤规则“ip.dst==113.200.16.234”,可发现HTTP站点的流量均给出了具体的请求资源地址(如上面的POST /sessions HTTP/1.1)而HTTPS站点传输的时候只提示为“Application Data”:


由HTTPS抓包引发的一系列思考


继续选择任意协议为TLSv1的流量后右击选择追踪流->TCP流,发现数据均经过加密,根本看不懂:


由HTTPS抓包引发的一系列思考

解密HTTPS数据

HTTPS协议使用了对称加密,客户端拥有并存储了对称加密的会话密钥,浏览器在接收到服务端发送回来的密文数据之后,会使用存储在本地的秘钥对数据进行解密。那么我们通过WireShark监听到的HTTPS站点的密文能否依靠此密钥进行自动解密?答案是——可以。

接下来我们来实际操作并验证下:

1、以windows系统+Chrome浏览器为例,首先要导出浏览器存储的密钥,通过计算机属性——高级系统设置——环境变量,新建一个变量名“SSLKEYLOGFILE”的变量,变量值是导出的密钥具体文件地址。2、设置后可以通过重启Chrome浏览器打开任意一个HTTPS网址,此时查看变量值对应路径,密钥成功导出到本地啦,已经生成sslkey.log文件:


由HTTPS抓包引发的一系列思考


3、现在可以将密钥导入到Wireshark了,具体路径如下:菜单栏—>编辑—>首选项—>Protocols—>TLS/SSL(选择SSL还是TLS请根据实际情况):


由HTTPS抓包引发的一系列思考


4、配置完成,来看下最终的实际效果(此处同样使用上文中“墨者学院”HTTPS站点作为测试对象,其初始的加密数据包状态可翻看前文):


由HTTPS抓包引发的一系列思考


5、对比一下文章开头BurpSuite拦截到的数据包:


由HTTPS抓包引发的一系列思考


总结

至此:我们可以得知BurpSuite拦截HTTPS站点可获得明文数据包,并非因为HTTPS站点跟HTTP站点一样进行“裸奔”,而是BurpSuite代理服务器作为中间人,对HTTPS站点的数据包进行了解密。

监听局域网流量

既然HTTP协议和HTTPS协议的明文数据我们都有办法通过WireShark进行获取,那么问题来了——WireShark能否轻易获得局域网内部其他主机的数据包呢?(如果可以………我那存有两毛钱巨款的账户的信息安全该咋办?)

问题的答案是——Windows 10系统可以在一块真实无线网卡基础上再虚拟出一块无线网卡,支持网络共享,让电脑变身WIFI热点,我们把接网卡共享后设置其IP为192.168.XXX.XXX,让这个网卡做网关,别的电脑连上WIFI后都通过这个网卡上网,然后你就可以轻易的在这个网卡上捕获别的电脑的数据包。


什么?你不信?那接下来进行实操来验证下吧。

1、要通过Win10系统自带的移动热点进行WIFI共享,首先确保WLAN网卡开启,WLAN网卡连接到其它无线WLAN网络上:


由HTTPS抓包引发的一系列思考


2、移动热点即变为可开启状态,并点击编辑按钮进行SSID无线名称及连接密码进行设置即可:


由HTTPS抓包引发的一系列思考


3、在网络连接设置页面上找到刚刚开启的虚拟AP网卡信息:


由HTTPS抓包引发的一系列思考


4、在CMD窗口中使用ipconfig命令查询当前主机的IP,结果为:


由HTTPS抓包引发的一系列思考


5、设置虚拟网卡的IP地址、子网掩码、DNS服务器地址如下,点击确认:


由HTTPS抓包引发的一系列思考



6、选择WLAN 右键属性—>共享设置,选择共享并选择刚刚开启的无线AP热点,点击确认:


由HTTPS抓包引发的一系列思考


7、通过手机或者其他支持WIFI上网的设备搜索该信号即可进行连接并上网此处选择手机:


由HTTPS抓包引发的一系列思考


8、查看手机连上电脑热点后分配到的IP地址:


由HTTPS抓包引发的一系列思考


9、在电脑打开WireShark,监听刚才开启的虚拟无线网卡:


由HTTPS抓包引发的一系列思考


10、可以看到,成功监听到手机的数据包流量:


由HTTPS抓包引发的一系列思考


11、进一步验证一下!!手机浏览器打开“合天网安实验室”站点的登录页面,并进行登录:

由HTTPS抓包引发的一系列思考


12、在WireShark输入过滤规则“ip.src==192.168.137.251 and ip.dst==58.20.54.226”并查看登录请求包,成功监听到明文账号和密码信息(已做前端加密):


由HTTPS抓包引发的一系列思考


至此,我们可以看到,手机平时在公众场合连接未知的WIFI后进行系统登录、转账业务等敏感操作将是多么危险!!!!一不小心账号和密码就被监听了!


由HTTPS抓包引发的一系列思考


本文始发于微信公众号(疯猫网络):由HTTPS抓包引发的一系列思考

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月3日10:26:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   由HTTPS抓包引发的一系列思考http://cn-sec.com/archives/507070.html

发表评论

匿名网友 填写信息