![Wireshark だけで TLS を復号できたので、もう他に何もいらない(かもしれない) - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/69f96db0c4c2e5e463dbdb4dac8a0c7526b70b00/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-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%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTcxNiZ0eHQ9JTQwU2h1bWVpX0l0byZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTMyJnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9N2ZmN2E2OGM2YWJkZThmYTZhOGY3YTVhZmE1OGYxZmU%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3Dc454715d07933c5760ef9fa84c49bfcf)
はじめに HTTPS通信はTLSで暗号化されるので,パケットキャプチャしても暗号化前の通信は解読できません。ただ,HTTPS通信の中身をやっぱり見てみたくなることがあります。このような場合,共通鍵(セッション鍵)をcurlの機能で記録し,Wiresharkに共通鍵を認識させることで,TLS通信の内容を解読できます。 テスト環境 キャプチャ取得環境 ubuntu22.04 curl 7.81.0 (x86_64-pc-linux-gnu) libcurl/7.81.0 OpenSSL/3.0.2 zlib/1.2.11 brotli/1.0.9 zstd/1.4.8 libidn2/2.3.2 libpsl/0.21.0 (+libidn2/2.3.2) libssh/0.9.6/openssl/zlib nghttp2/1.43.0 librtmp/2.3 OpenLDAP/2.5.14
By Brad Duncan August 21, 2020 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: tutorial, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 本シリーズは、疑わしいネットワークアクティビティの調査やネットワークトラフィックのパケットキャプチャ(pcap)の確認を業務で行っておられるセキュリティ専門家を読者として想定しています。このため本稿での手順説明は読者の皆さんがWiresharkの使いかたをご存知であることを前提としています。また、本稿にて利用するWiresharkのバージョンは主に3.xとなります。 昨今、対象となる疑わしいネットワークアクティビティのトラフィックが暗号化されているこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く