使用 Wireshark 嗅探 TCP 数据包

逆向工程 linux 解密 安全 嗅探 线鲨
2021-06-20 15:14:25

我正在尝试对解码器进行逆向工程。解码器包含一个网络服务器,可以通过互联网发送/接收信息。为此,我需要嗅探解码器从我手机上安装的 Android 应用程序接收到的数据包,该应用程序控制解码器。

我一开始尝试使用 Wireshark,但结果发现数据包是通过 SSL 发送的,因此它们都是加密的。然后我尝试使用 mitmproxy 嗅探我的 TCP 数据包,这不起作用,因为它不嗅探 TCP 数据包,它只记录通过 HTTP 发送的数据包。

阅读以下问题的答案后,如何通过 mitmproxy 捕获所有流量网络?. 我决定再次尝试 Wireshark。

但是,我需要存储在解码器上的私钥。这将使我能够解密 SSL 数据包。

有什么办法可以从解码器中获取这个私钥?openssl 会解决这个问题吗?我在 Linux,Ubuntu 上。

我将不胜感激!

1个回答

您可以改为尝试将代码注入进程以在加密之前/解密之后转储原始数据。

你可以使用谷歌的ssl_logger

您需要运行python ssl_logger.py -pcap log.pcap 123123作为进程ID。添加-verbose以查看实时输出。

(请注意,它需要 Python2 而不是 Python3。)

完成后,按 Ctrl+C 退出并log.pcap在 Wireshark 中分析文件,它现在将包含未加密的数据。