您的位置  > 互联网

HTTPS站点的密文能否依靠此密钥进行自动解密?

接下来我们实际操作验证一下:

1、以系统+浏览器为例,首先导出浏览器中存储的密钥,通过计算机属性-高级系统设置-环境变量新建一个变量,变量名为“”。 变量值是特定的导出密钥。 文件地址。 2. 设置完成后,重新启动浏览器即可打开任意HTTPS URL。 此时查看变量值对应的路径。 密钥已成功导出到本地,并生成.log文件:

3. 现在您可以将密钥导入到 . 具体路径如下:菜单栏->编辑->首选项->->TLS/SSL(请根据实际情况选择SSL或TLS):

4.配置完成,我们来看看最终的实际效果(这里也以上面提到的“墨者学院”HTTPS站点作为测试对象,其初始加密数据包状态可以在上一篇文章中找到) :

5、对比文章开头截获的数据包:

【总结】至此,我们可以知道,拦截HTTPS网站能够获取明文数据包,并不是因为HTTPS网站像HTTP网站一样“裸奔”,而是因为代理服务器充当了中间人的角色,解密了HTTPS网站的数据包。

监控局域网流量

既然我们有办法获取HTTP协议和HTTPS协议的明文数据,那么问题来了——我们能否轻松获取局域网内其他主机的数据包呢? (如果可以……我该怎么做才能保护我两毛钱的巨款账户的信息安全?)

问题的答案是——10系统可以在真实无线网卡的基础上虚拟出无线网卡,支持网络共享,把电脑变成WIFI热点。 连接上网卡共享后,我们将其IP设置为192.168.XXX.XXX。 让这个网卡充当网关。 其他电脑连接WIFI后,就会通过该网卡上网。 然后你就可以轻松捕获该网卡上其他计算机的数据包了。

什么? 你不相信? 那我们就来做一下实际操作来验证一下吧。

1、通过Win10系统自带的移动热点共享WIFI,首先确保WLAN网卡已开启,并且WLAN网卡已连接到其他无线WLAN网络:

2、手机热点变为可打开状态,点击编辑按钮设置SSID无线名称和连接密码:

3、在网络连接设置页面找到刚刚开启的虚拟AP网卡信息:

4、使用CMD窗口中的命令查询当前主机的IP。 结果是:

5、如下设置虚拟网卡的IP地址、子网掩码、DNS服务器地址,然后单击“确认”:

6、选择WLAN,右键属性->共享设置,选择共享并选择刚刚开启的无线AP热点,点击确认:

7、通过手机或其他支持WIFI上网的设备搜索信号进行连接并上网。 在此选择您的手机:

8、查看手机连接电脑热点后分配的IP地址:

9.在电脑上打开,监控刚刚开启的虚拟无线网卡:

10、可以看到手机的数据包流量已经监听成功:

11.进一步验证! ! 用手机浏览器打开“和田网络安全实验室”网站登录页面并登录:

12、输入过滤规则“ip.src==192.168.137.251 and ip.dst==58.20.54.226”后,查看登录请求包,成功监听到明文账号和密码信息(已前端加密)完毕):

至此,我们就可以看到,手机在公共场所连接未知WIFI后,进行系统登录、转账业务等敏感操作是多么危险! ! ! ! 我的账号和密码不小心被监听了!

*本文原创作者:本文属于原创打赏计划,未经许可不得转载。