Практическая работа. Анализ ssl пакетов с помощью приложения Wireshark Цель работа: Изучения структура и функции ssl пакетов, анализировать и фильтровать ssl-пакет с помощью приложения Wireshark


Download 0.7 Mb.
bet2/2
Sana23.04.2023
Hajmi0.7 Mb.
#1387251
TuriПрактическая работа
1   2
Bog'liq
10.Практическая работа. Анализ ssl пакетов с помощью приложения Wir

Практическая часть
Wireshark + cекретный ключ сервера
Загружаем в Wireshark дамп SSL/TLS-трафика обмена клиента с сервером, подключаем секретный ключ сервера и расшифровываем.
Конечно, предварительно стоит проверить, что клиент и сервер для согласования сеансовых ключей использовали алгоритм RSA.
Для этого находим инициализацию SSL/TLS-соединения (фильтр «ssl.handshake»).
Проверяем, что сервер в сообщении Server Hello в Cipher Suite указывает алгоритм RSA.

Рис. 9.3. Сообщения Server Hello
В ответном сообщении клиента (Client Key Exchange) присутствует зашифрованное значение предварительного секрета сессии (Encrypted PreMaster).

Рис. 9.4. Сообщения клиента Client Key Exchange
Выполняем настройки Wireshark.
В меню Edit --> Preferences слева раскрываем ветку со списком протоколов (Protocols) и выбираем SSL.
Проверяем установку флага «Reassemble SSL records spanning multiple TCP segments».
В поле «SSL debug file» указываем путь к логу с отладочной информацией (фиксируются результаты дешифрации, может пригодиться при разборе возникших проблем).
В поле «RSA keys list» жмем кнопку Edit.

Рис. 9.5. Настройка Wireshark по протоколу SSL
В появившемся окне жмем кнопку New и заполняем поля:
IP Address – IP-адрес SSL-сервера в IPv4 или IPv6-формате
Port – номер порта SSL-сервера (для https обычно 443)
Protocol – название протокола, использующего шифрацию SSL (например, http). Если не известен, указываем data
Key File – путь к файлу секретного ключа сервера (файл формата PEM или PKCS#12)
Password – заполняется, только если секретный ключ PKCS#12 и защищен паролем

Рис. 9.6. Настройка Wireshark по протоколу SSL
Подтверждаем выполненные настройки и наслаждаемся просмотром расшифрованного трафика.
Для удобства через фильтр выводим только трафик прикладного уровня, например, http.
Также открытая информация доступна на закладке «Decrypted SSL Data», в нижней части окна.

Рис. 9.7. Открытая информация доступна на закладке «Decrypted SSL Data»
Или выбираем любой пакет из SSL/TLS-сессии, нажимаем правую клавишу мыши, затем в списке – «Follow SSL Stream».
Получаем поток расшифрованных данных из выбранного соединения.

Рис. 9.8. Поток расшифрованных данных из выбранного соединения
Задания
Анализируйте и фильтруйте SSL-пакетов с помощью приложения Wireshark, опишите результаты.
Вопросы
1. Какова функция протокола SSL?
2. Опишите структура пакета SSL.
3. Как Wireshark расшифрует данных из выбранного соединения SSL?
Литературы
1. https://uz.eyewated.com/tls-va-boshqalar-ssl/
2. http://www.hozir.org/1-ssl-protokoli-haqida-qisqacha-malumot.html?page=2
Download 0.7 Mb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling