用Wireshark简单分析HTTPS传输过程-抓包过程


发布人:admin分类:网络安全浏览量:20发布时间:2017-12-12

上次写的文章 理解SSL(https)中的对称加密与非对称加密 ,一些小伙伴们说要如果有抓包过程,也就是有图片了解下过程比较好,所以有了这篇文章,写得不好的地方希望大家能提出建议呀,以能改正。

实验环境:

操作系统:Kali linux 1.06 64位

软件:Wireshark

实验目的:查看https的协议传输过程。

一、打开软件,

HTTPS传输过程-抓包过程

二、打开后,选择菜单下的edit的Prefenrces,选择protocols下的ssl(因为我们要观测的是https的传输过程),点击开始:

HTTPS传输过程-抓包过程

HTTPS传输过程-抓包过程

三、开始监听https传输数据:

因为我在放歌,所以看见数据传输很快哦,眨眼之间数据就跳走了:

HTTPS传输过程-抓包过程

回到正题,进入https站点,开始实践:

HTTPS传输过程-抓包过程

四、查看协议传输过程,(PS:Https=http+ssl)

  1、 看见TLSv1了么?

          第一个就是蓝色就是我们PC电脑端向服务器发送HELLO ,即浏览器向服务器请求一个安全的网页。  

HTTPS传输过程-抓包过程

然后双击这个HELLO看下传输的内容:

HTTPS传输过程-抓包过程

2、服务器就把它的证书和公匙发回来,同时向服务端发送ACK报文以便服务端确认数据是否无误。

HTTPS传输过程-抓包过程

3、服务端发送一句:“你好”,这是服务端知道那个请求是你发送的(同时它也会发送ACK报文确认发给你数据是否无误),同时浏览器会检查证书是不是由可以信赖的机构颁发的,确认证书有效和此证书是此网站的。

HTTPS传输过程-抓包过程

4、浏览器使用公钥加密了一个随机对称密钥,包括加密的URL一起发送到服务器

HTTPS传输过程-抓包过程

然后就是浏览器与服务器的交互过程:

   1、服务器用自己的私匙解密了你发送的钥匙。然后用这把对称加密的钥匙给你请求的URL链接解密。

   2、服务器用你发的对称钥匙给你请求的网页加密。你也有相同的钥匙就可以解密发回来的网页了。

HTTPS传输过程-抓包过程

HTTPS传输过程-抓包过程

HTTPS传输过程-抓包过程

文章写到这就应该结束了,本文写的不是很完善,主要是写个大概过程,写得不好的地方敬请大家多谅解,本文主要是希望研究这方面的小伙伴能互相学习下。


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21375724(PV) 页面执行时间:105.876(MS)
  • xml
  • 网站地图