使用PyShark解密SSL数据包
问题描述:
我能够使用私钥在wireshark(GUI)中解密SSL数据包。以同样的方式使用PyShark(以编程方式)解密数据包。有没有其他方法可以使用任何不同的编程方法来完成相同的任务?使用PyShark解密SSL数据包
答
这不是测试,但override_prefs将让你添加自定义的标志来tshark的或覆盖一些:
.-你可以通过字典来override_prefs属性像
def create_ssl_override(ssl_key_path, server='127.0.0.1', port='443',
protocol='http', ssl_debug_file='ssl_debug.log'):
ssh_key_info = '{server},{port},{protocol},{pem_path}'.format(
server=server, port=port, protocol=protocol, pem_path=pem_path)
return {
'ssl.desegment_ssl_records': 'TRUE',
'ssl.desegment_ssl_application_data': 'TRUE',
'tcp.desegment_tcp_streams': 'TRUE',
'ssl.keys_list': ssl_key_info,
'ssl.debug_file': ssl_debug_file
}
ssl_overrides = create_ssl_override('my_server_key_file.pem')
所以创建捕捉对象时传递override_prefs = ssl_overrides作为其中一个参数。再次,我没有测试过这一点,我不知道pyshark能够使用ssl xml输出,但尝试它。
如果不直接tshark的(例如,从https://wiki.wireshark.org/SSL)
tshark -o "ssl.desegment_ssl_records: TRUE" -o "ssl.desegment_ssl_application_data: TRUE" -o "ssl.keys_list: 127.0.0.1,4443,http,/home/dirkx/xx/privkey.pem" -o "ssl.debug_file: /home/dirkx/.wireshark-log" -i eth0 -R "tcp.port == 4443"