Расшифровка TLS в WireShark | Защищенные сетевые протоколы

แชร์
ฝัง
  • เผยแพร่เมื่อ 27 พ.ย. 2024

ความคิดเห็น • 103

  • @dag_kamenb
    @dag_kamenb 4 ปีที่แล้ว +26

    На автомате ставлю лайк, не то что платные псеводо-курсы

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +5

      Спасибо!

    • @tristanmateo1310
      @tristanmateo1310 3 ปีที่แล้ว

      @Byron Conrad Definitely, I've been watching on KaldroStream for months myself =)

  • @Fel-n4g
    @Fel-n4g 4 ปีที่แล้ว +6

    Здравствуйте Андрей этот урок очень понравился,я многое ещё лучше понимаю спасибо за труд я буду очень ждать новых лекций

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +2

      Спасибо за приятный отзыв! Следующее видео по TLS 1.3 будет завтра.

  • @AndersonSilva-dg4mg
    @AndersonSilva-dg4mg 4 ปีที่แล้ว +10

    Ох балуете нас, спасибо большое, всегда что-то новое для себя узнаю из ваших видео.😏

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +1

      Да, стараюсь ;-)

  • @ЕвгенийНазаренко-с9й
    @ЕвгенийНазаренко-с9й 4 ปีที่แล้ว +8

    Отличные курсы. Продолжате у вас очень интересные и позновательные курсы.

  • @artembystrovskiy7352
    @artembystrovskiy7352 ปีที่แล้ว +3

    Привет, спасибо большое за цикл лекций на эту тему. Мне очень зашло. Это большой труд - спасибо еще раз!

  • @НикитаБольшаков-й4к
    @НикитаБольшаков-й4к ปีที่แล้ว +1

    Привет! Спасибо за ваши ролики, обратил внимание на ваш канал еще когда стал увлекаться нейронками

  • @ascope6434
    @ascope6434 3 ปีที่แล้ว +2

    ОГРОМНОЕ спасибо!!! Вы - человечище)

  • @andrejdz9ga
    @andrejdz9ga 4 ปีที่แล้ว +5

    Спасибо за ролик. Было бы отлично ещё записать ролик, где обмен данными происходит не с помощью браузера, а например, между установленным приложением на компьютере, простенькое консольное приложение, и Web API сервисом.
    Это более интересно с практической точки зрения.

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +12

      Планирую делать курс по программированию для сетей, в том числе и про использование Web API. Там вполне можно такое записать.

    • @dewizzard2471
      @dewizzard2471 4 ปีที่แล้ว

      Поддерживаю

    • @Versie2007
      @Versie2007 4 ปีที่แล้ว

      @@AndreySozykin А на каком языке?

    • @manOfPlanetEarth
      @manOfPlanetEarth 5 หลายเดือนก่อน

      @@AndreySozykin
      Андрей, какова судьба этого курса??? Он есть или нет?:((

  • @ainurkhairullin6723
    @ainurkhairullin6723 ปีที่แล้ว +1

    Спасибо за урок, подобным образом расшифровал трафик WireGuard внутри VPN сети

  • @AlexandrZverev
    @AlexandrZverev 4 ปีที่แล้ว +2

    Спасибо большое! Не знал о такой функции WireShark.

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +2

      Сейчас почти весть трафик в Web зашифрован. Так что без расшифровки никак :-)

    • @AlexandrZverev
      @AlexandrZverev 4 ปีที่แล้ว

      @@AndreySozykin понятно. Я обучаюсь программированию микроконтроллеров и пока ничего не шифровал) Ваши уроки по сетям очень помогли понять что к чему, структурировали в голове начальные знания.

  • @yuriikovalenko3406
    @yuriikovalenko3406 4 ปีที่แล้ว +1

    Супер спасибо, еще бы вводный курс по защите данных на подобии OWASP и считай уже супер Security Specialist

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Спасибо за приятный отзыв! Какой именно курс OWASP имеется в виду?

    • @yuriikovalenko3406
      @yuriikovalenko3406 4 ปีที่แล้ว

      Andrey Sozykin что-то на подобии 10 топ распространённых уязвимостей (атак) на сети

    • @manOfPlanetEarth
      @manOfPlanetEarth 5 หลายเดือนก่อน

      ⁠@@yuriikovalenko3406
      Юра, привет:) Прдскажи, может, за 3 года нашёл что-нибудь толковое по теме твоего комментария про топ 10 сетевых уязвимостей?

  • @ainurakaraeva255
    @ainurakaraeva255 4 ปีที่แล้ว +1

    Spasibo ogromnoe! Ochen' pomoglo vashe video!

  • @dmytrodieiev9338
    @dmytrodieiev9338 2 ปีที่แล้ว +1

    Спасибо за проделанную работу!

  • @sergey_rozhkov
    @sergey_rozhkov ปีที่แล้ว

    Андрей, спасибо за видео!

  • @c333ton
    @c333ton 3 ปีที่แล้ว

    Отлично! Благодарю, Андрей!

  • @kolob204
    @kolob204 8 หลายเดือนก่อน +1

    Очень круто. Спасибо!

    • @AndreySozykin
      @AndreySozykin  8 หลายเดือนก่อน

      Пожалуйста!

  • @dimahuxov1786
    @dimahuxov1786 2 ปีที่แล้ว

    очень класно все обрисовал, спасибо

  • @Iam8742
    @Iam8742 4 ปีที่แล้ว +5

    Добрый день! Спасибо за занятие. Подскажите, пожалуйста, в чем может быть причина. Файл с ключами создается (он не пустой, ключи в нем есть), но WireShark не расшифровывает данные с его помощью. Пакеты продолжают приходить зашифрованными. Путь к файлу с ключами также указан. Запускается сайт с подготовленного ярлыка.

    • @resident77777
      @resident77777 3 ปีที่แล้ว

      Протокол на сайте тепер TLS 1.3, а в видео TLS 1.2. На сайте Wireshark пишет что он не работает с TLS 1.3, возможно причина в етом.

  • @dewizzard2471
    @dewizzard2471 4 ปีที่แล้ว +2

    Хотелось бы видеть такое же видео но только не с браузерами а другими программами, на данный момент мало видео на эту тему

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +1

      Какими именно программами? Готовыми? Или самописными приложениями?

    • @inzilKutlov
      @inzilKutlov 4 ปีที่แล้ว

      @@AndreySozykin ssl перехват Android приложений, мало информации на этот счет

    • @dewizzard2471
      @dewizzard2471 4 ปีที่แล้ว +1

      @@AndreySozykin Думаю что на самописной программе будет понятнее(можно будет увидеть логику изнутри), а так если нет возможности то и на готовой тоже сойдет

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Примерно так - realpython.com/python-https/ ?

  • @oskardomnin3123
    @oskardomnin3123 3 ปีที่แล้ว +1

    Огромное спасибо за ваш труд. Очень нужная и полезная информация! Не могли бы вы еще пояснить, как в WireShark увидеть проверку ssl сертификата сервера? Как происходит эта расшифровка? Как происходит расшифровка (запросы) и проверка вышестоящих центров сертификации вплоть до корневого?

  • @dmitrypichugin7449
    @dmitrypichugin7449 3 ปีที่แล้ว +1

    Супер видео, спасибо.

  • @SHKIPPER989
    @SHKIPPER989 4 ปีที่แล้ว +1

    как всегда доходчиво_)

  • @TheAtratr
    @TheAtratr ปีที่แล้ว +1

    хром файл с ключами создает и пишет туда тьму ключей, в вайершарк указан этот файл, но трафик не дешифруется, то есть и с указанием файла ключей и без него - одинаково. Видимо, что то поменялось и хром теперь не все ключи сохраняет в файл.

  • @VICHwayn
    @VICHwayn หลายเดือนก่อน +1

    Андрей, если конечно вы увидите, не могли ли вы записать ролик, как расшифровать TLS трафик, используя клиент, условно какой-нибудь игры. Ибо как расшифровать через браузер, много информации, а вот как работать с лаунчерами, толком нету, в заранее спасибо

    • @gjiod1357
      @gjiod1357 หลายเดือนก่อน

      присоединяюсь к вопросу, тоже интересно как из других приложений расшифровывать

  • @ivanbrykalov9955
    @ivanbrykalov9955 4 ปีที่แล้ว +1

    Андрей, спасибо за ваши курсы! Подскажите пожалуйста, попробовал расшифровать трафик, pre-master в лог, пишется все ок, скормил его Wireshark (в параметрах TLS-протокола, указал путь к нему), но пакеты с данными все равно зашифрованы. Протокол TLS 1.2. Что делаю не так?

  • @resident77777
    @resident77777 4 หลายเดือนก่อน

    Дякую за корисний контент !!!:)))

  • @smart_bar
    @smart_bar 2 ปีที่แล้ว +1

    Отличный урок, спасибо большое! Но что делать, если нужная тебе программа не экспортирует мастер-ключи в отдельный файл? Какой тогда есть способ этот ключ добыть?

    • @AndreySozykin
      @AndreySozykin  2 ปีที่แล้ว

      Я не знаю такого способа.

  • @user-pc1uq7sf3e
    @user-pc1uq7sf3e 3 หลายเดือนก่อน

    Привет! Подскажи, пожалуйста, правильно ли я понял, что расшифровать https траффик другого устройства, даже если пакеты проходят через нашу сеть вайфай не получится, так как ключи создаются браузерами этого устройства в моменте? Посмотреть расшифрованный траффик https сможем только отправленный с нашего устройства?

  • @artur_kia
    @artur_kia 3 ปีที่แล้ว +1

    спасибо

  • @volodyanoy
    @volodyanoy 7 หลายเดือนก่อน +1

    Top thanks

    • @AndreySozykin
      @AndreySozykin  7 หลายเดือนก่อน

      You are welcome!

  • @QScientist
    @QScientist 3 ปีที่แล้ว +1

    Теперь осталось понять, где взять реальный ключ. Тут же урок как взломать себя:) такие ключи просто так не получишь.

    • @AndreySozykin
      @AndreySozykin  3 ปีที่แล้ว +1

      Скорее не как взломать себя, а как делать отладку сетевого приложения, если весь трафик зашифрован.
      Получать чужие ключи и расшифровывать их сессии я не рекомендую.

    • @QScientist
      @QScientist 3 ปีที่แล้ว

      @@AndreySozykin я понимаю, это называется хакинг уже. Вопрос, а где взять ключи SSL, приложений, которые установлены у меня на андроид и отсылают зашифрованную информацию без моего ведома? Пробовал wireshark перехватывать. Понял, что приложение отправляет пакеты на некий сервер, кроме самого http запроса, когда я открываю браузер и ищу страницу. Но данные зашифрованы. их можно обратно расшифровать, используя данные на смартфоне моем? Хочется понть, что они отсылают. Никакой документации по приложению нет. Приложение нельзя удалить и настроить права.

    • @Ali_Strannik
      @Ali_Strannik 3 ปีที่แล้ว

      @@AndreySozykin не рекомендуете это понятно а покажите как?))

  • @jin4644
    @jin4644 6 หลายเดือนก่อน

    Привет, а почему два соединения, а не одно или три? Какой из них в итоге рабочий?

  • @andrewkotch7956
    @andrewkotch7956 2 ปีที่แล้ว

    Здравствуйте Андрей. У Cisco есть такая штука, как SSL VPN в режиме SVC, он же Full Tunnel режим.
    Это когда удаленный пользователь через AnyConnect подключается к VPN шлюзу, и получает полный доступ к сети, может пинговать любой ресурс корпоративной сети. Предположим, что удалённый пользователь передаёт ICMP пакет через TLS туннель в корпоративную сеть.
    Весь пакет должен выглядеть следующим образом:
    Ethernet
    🠗
    Внешний IP заголовок
    🠗
    TCP
    🠗
    TLS
    🠗
    HTTPS
    🠗
    Оригинальный IP заголовок
    🠗
    ICMP
    Однако, на входе в ASA, в WireShark я вижу следующую картину:
    Ethernet
    🠗
    Внешний IP заголовок
    🠗
    TCP
    🠗
    TLS
    🠗
    HTTPS
    🠗
    data: 5354406011421562434123123124125.....
    Как видно, внутри TLS находится HTTP. Внутри HTTP, по идеи, должен быть оригинальный IP заголовок с частным адресом назначения, и в IP заголовок должен быть вложен ICMP.
    Однако, вместо этого, мы видим какие-то data.
    А с выхода из ASA уже можно наблюдать самый обычный IP с ICMP вложением.
    Интересно Ваше мнение. Почему вместо заголовков мы видим какие-то data? Каким образом система умудряется передать ICMP внутри HTTP, который, по идеи, изначально был придуман для передачи гипертекста?

  • @СергейПарамзин-у8й
    @СергейПарамзин-у8й 4 ปีที่แล้ว

    Отлично

  • @Giich
    @Giich 2 หลายเดือนก่อน

    А если tls подключение создается не из браузера, а из другого приложения, получается мы полностью во власти условного бинарника?

  • @oskardomnin3123
    @oskardomnin3123 3 ปีที่แล้ว

    Все-таки я даже сбросив фильтры и отследив Весь обмен данными, как показано в Вашем видео, нигде не смог обнаружить никаких запросов к вышестоящим серверам сертификации, как было сказано в предыдущей Вашей лекции. Из этого получается следует, что если Вы обладаете действительным сертификатом веб-сайта, то его можно выдать за какой-то другой. Тогда получается, что имея доступ к DNS, вы можете перенаправлять на свой сайт любые запросы и браузер не сможет это определить.

  • @tttrbkarasevich8442
    @tttrbkarasevich8442 4 ปีที่แล้ว

    Добрый день Андрей!
    Отличные качественные лекции !
    Я небольшой специалист в этой области, но судя по вашим объяснениям, защищенный протокол не является защитой. В связи с этим прошу разъяснить мне следующий вопрос: т.к. простые пользователи пользуются Интернетом ч/з провайдеров, то теоретически провайдеры могут сохранять весь трафик проходящий ч/з них. Соответственно достав из трафика ключи шифрования, которыми обмениваются клиент и сервер, можно переводить/сохранять шифрованный трафик в обычный текстовый вид, который можно в последующем обрабатывать/анализировать специализированным ПО. Так ли это? А практически это осуществимо когда у провайдера тысячи клиентов? А практически осуществимо ли ,например, расшифровывать и анализировать текущей трафик на ключевые слова?

    • @ВладимирНиколаевич-ь4о
      @ВладимирНиколаевич-ь4о 2 ปีที่แล้ว

      Они не могут достать из трафика ключи шифрования. Обмен ключами выполняется специальным образом так чтобы обеспечить безопасность этой передачи. Никто со стороны не может получить эти ключи. Суть процесса в том что используется асимметричное шифрование когда для расшифровки нужен приватный ключ, который хранится в секрете на стороне сервера. Посмотрите на этом же канале ролики о протоколе TLS, раздел в котором обсуждается обмен ключами и протоколы RCA и Диффи-Хелмана

    • @smart_bar
      @smart_bar 2 ปีที่แล้ว

      Человек, написавший выше, прав. В том-то и прикол этого TLS, что его невозможно расшифровать, просто перехватив. Обратите внимание, что Андрей не брал ключ шифрования из пойманных в Wireshark пакетов. Он лишь настроил свою ОС так, чтобы та экспортировала эти самые "секретные", закрытые или мастер-ключи в файл. Эти самые ключи, нужные для расшифровки, не передаются по сети, а вычисляются каким-то хитрым способом. В одном только Владимир не прав, насколько мне известно, не только у сервера, но и у клиента есть свой секретный или мастер-ключ. Впрочем, лучше и я пойду посмотрю видео про TLS от Андрея.

  • @СлаваНиК
    @СлаваНиК 3 ปีที่แล้ว +1

    Андрей,здравствуйте.Вот,что у меня вышло-Имя конечного файла "C:\Program Files\Google\Chrome\Application\chrome.exe--ssl-version-max=tls1.2--ssl-key-log-file=D:\logs\keys.log" задано неправильно.Проверьтеправильность указанного пути и имени файла. Вот это предупреждение выскакивает при создании ярлыка. Что я делаю не так?

    • @AndreySozykin
      @AndreySozykin  3 ปีที่แล้ว

      Нужно добавить пробел после chrome.exe и -ssl-version-max

    • @СлаваНиК
      @СлаваНиК 3 ปีที่แล้ว

      @@AndreySozykin Пробел добавил,та же история((Помогите,пжл.

  • @esofonov
    @esofonov 4 ปีที่แล้ว +2

    отличное видео! Получается, что если на клиенте засел шпион, то все данные будут расшифрованы

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +1

      У клиента в любом случае есть ключ и он способен расшифровать данные.

    • @esofonov
      @esofonov 4 ปีที่แล้ว +1

      @@AndreySozykin ну да, чёт я тормознул. я правильно понимаю, что для разных браузеров и сессий разные ключи?

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Да, именно так.

    • @manOfPlanetEarth
      @manOfPlanetEarth 5 หลายเดือนก่อน

      прикольно ты выдал😉

  • @youth991
    @youth991 3 หลายเดือนก่อน

    У меня лог пустой и после отправки каких-либо запросов wireshark пустой 😐

  • @mclarensenna8084
    @mclarensenna8084 5 หลายเดือนก่อน

    а что делать в таком случае если я хочу расшифровать хэндшейк, но он в приложении? т.е не в браузере, а в мобильном приложении. есть какие нибудь методы? p.s сам перехват пакетов через приложение, а wireshark по всей видимости только может перехватывать ключи из браузера.

  • @ivandobsky2077
    @ivandobsky2077 4 ปีที่แล้ว +1

    в линуксе мне не удалось добиться записи в файлик через переменную окружения SSLKEYLOGFILE="~/.ssl-key.log"
    обошел это через запуск chromium с ключом --ssl-key-log-file=~/.ssl-key.log

    • @ivandobsky2077
      @ivandobsky2077 4 ปีที่แล้ว

      удалось через переменную окружения, файлик располагается по пути /tmp/.ssl-key.log

    • @manOfPlanetEarth
      @manOfPlanetEarth 5 หลายเดือนก่อน

      @@ivandobsky2077
      так а почему не сработало чз переменную окружения с файликом в домашней директории?🤔

  • @alex_merser5420
    @alex_merser5420 4 ปีที่แล้ว +1

    Здравствуйте. Спасибо за урок, сразу стало понятно, как получать данные с браузеров. А можете помочь, пожалуйста, расшифровать TLS 1.2 , который поступает от игры (не-браузер, логгирование сессий игра не поддерживает). Буду очень благодарен за помощь

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Если нет возможности сохранять ключи сессий, то, к сожалению, расшифровать не получится.

    • @alex_merser5420
      @alex_merser5420 4 ปีที่แล้ว

      ​@@AndreySozykin Спасибо за ответ. Жалко, что не получится

    • @BillGates-ry3dk
      @BillGates-ry3dk ปีที่แล้ว

      @@alex_merser5420 это тебе придется лезт в внутрь процесса и находить эти ключи в оперативной памяти.

  • @victorvector4781
    @victorvector4781 4 ปีที่แล้ว +1

    --ssl-version-max=tls1.2 --ssl-key-log-file= почему-то не срабатывает и файлик не создается-браузер хром

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +1

      Часто бывает что Хром по-умолчанию всегда запущен и работает в фоновом режиме. Нужно попробовать остановить все процессы Хром и запустить снова через ярлык.

  • @andrewandrosow4797
    @andrewandrosow4797 ปีที่แล้ว

    Уже ничего не дешифруется.... Наверное за 2 года много изменилось

    • @anzhelinatatarova
      @anzhelinatatarova ปีที่แล้ว +1

      дешифруется, дешифруется с сайтом автора вышло выудить открытые HTTP2 подключив сохраненные ключи к вайршарк по протоколу tls1.3

  • @DrPetr
    @DrPetr 3 ปีที่แล้ว

    этот способ работает с любимы программами ?

    • @AndreySozykin
      @AndreySozykin  3 ปีที่แล้ว

      С теми программами, которые сохраняют ключи сессии.

  • @ДеркоБурд
    @ДеркоБурд 4 ปีที่แล้ว

    А что такое переменная кто знает на этой планете ? 🧐

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      ru.m.wikipedia.org/wiki/Переменная_среды

    • @ДеркоБурд
      @ДеркоБурд 4 ปีที่แล้ว

      Верх не вещества говорящего о полном не понимании 😁 тот кто знает тот ссылок не даёт это первое !
      Втрое там идёт общение описание не более того солнце есть оно желтое и круглое !

  • @ssn1975
    @ssn1975 4 ปีที่แล้ว

    а зачем?

    • @raindr0p96
      @raindr0p96 3 ปีที่แล้ว

      подключаться к общественным вай-фаям, и мониторить кто что делает. собираешь пароли от соц сетей, читаешь переписки

    • @ssn1975
      @ssn1975 3 ปีที่แล้ว

      @@raindr0p96 эээ... а как рассказанное в видео в этом поможет?

    • @manOfPlanetEarth
      @manOfPlanetEarth 5 หลายเดือนก่อน

      @@raindr0p96
      хоть один пароль собрал?🤣

  • @skinfox506
    @skinfox506 3 ปีที่แล้ว

    Зачем ваша акула тычит прокси сервер в браузеры? Ловите нашь трафик?

  • @АртиЕри
    @АртиЕри 2 ปีที่แล้ว

    Спасибо большое, Андрей.
    Но, есть несколько вопросов. Тестирую на Вашем сайте.
    1) Метод Гет после обмена ключами идет по протоколу http2, а не просто http как в видео. Есть подозрения, что с момента записи ролика Вы проапгрейдили протокол сайта.
    2) Alert почему-то всё ещё зашифрован. Т.е. приветствие и ответ идут Ок, а вот именно alert сообщение не хочет показывать. Если можно сюда выклдывать скриншот, то вот:
    skr.sh/sCclPxmSXPH

  • @akromibragimov5508
    @akromibragimov5508 ปีที่แล้ว

    Привет, братан, как дела у меня --ssl-version-max=tls1.2 --ssl-key-log-file=D:\tmp\sslkeylog.log эта команда не сработала по какой-то причине, возможно, это не так созданный