【问题标题】:Sniffing https/SSL traffic with Burp Suite Proxy in combination with Wireshark使用 Burp Suite 代理和 Wireshark 嗅探 https/SSL 流量
【发布时间】:2011-11-16 14:05:43
【问题描述】:

我正在尝试:从 iDevice 嗅探所有数据包,包括加密数据包。

我使用的是:Burp Suite 代理,它为所有其他流量生成 CA 签名的每台主机证书和 Wireshark。

什么不工作:Burp Suite 代理不能捕获所有流量,Wireshark 可以。但我无法让 Wireshark 解密 https-sessions。

我的尝试:我尝试创建一个自签名证书并将其与 Burp Suite Proxy 和 Wireshark 一起使用。我设法用 Burp Suite Proxy 和 Wireshark 解密了一些流量。问题是,如果我使用自签名证书,一些握手失败,如果我使用 Burp Suite 代理自动创建的 CA 签名的每主机证书,则不会发生这种情况。问题是我无法从 Wireshark 的这些证书中提取私钥。

谁能把我推向正确的方向?

【问题讨论】:

  • 是某些握手总是失败还是随机的?
  • 不能说,但我的直觉是它在某些握手时会失败。

标签: ssl openssl wireshark packet-sniffers


【解决方案1】:

有时设备应用会检查证书的签名,所以这可能是它不起作用的原因。

【讨论】:

    猜你喜欢
    • 2023-04-03
    • 2019-10-03
    • 2014-09-27
    • 2019-07-28
    • 2018-01-04
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2015-02-02
    相关资源
    最近更新 更多