tags: Analisi_HTTPS wireshark Analisti_Traffico_Wireshark
Filtri Generali:
http.request
tls
tls.handshake.type == 1 # Richiesta Client
tls.handshake.type == 2 # Risposta Server
ssdp
Decrittare il traffico https
Se disponiamo della chiave di cifratura della sessione che vogliamo vedere possiamo anche vedere il traffico decrittato inserendo la chiave nella sezione Edit > Preferences > Protocols > TLS > “(Pre)-Master-Secret log filename”



Una volta inserita ci basta inserire nella sezione di ricerca il filtro http2:

Dove trovare la chiave
Le chiavi di sessione (come il “(Pre)-Master-Secret”) vengono generate dinamicamente dal tuo browser e dal server per ogni singola connessione HTTPS.
Per scopi di debug e analisi (come la tua esercitazione di TryHackMe), i browser come Firefox e Chrome possono essere “istruiti” a salvare queste chiavi segrete in un file di testo (il KeyLogFile, appunto).
-
Come funziona? Di solito si imposta una variabile d’ambiente di sistema (ad esempio,
SSLKEYLOGFILE) che dice al browser “Ehi, ogni volta che crei una chiave di sessione TLS, salvala anche in questo file”. -
Chi può farlo? Solo chi ha il controllo completo della macchina su cui gira il browser (cioè tu, sul tuo computer).
-
In un caso reale: Questa opzione è disattivata per impostazione predefinita. Nessun browser salva queste chiavi per motivi di sicurezza. Lo fai solo tu, volontariamente, per analizzare il tuo stesso traffico.
In questa esercitazione stai usando un “trucco” da sviluppatore (il KeyLogFile) per vedere dentro il tuo traffico cifrato. In un attacco reale, l’attaccante non ha accesso a quel file, e l’intero scopo di TLS è impedirgli matematicamente di calcolare quelle stesse chiavi, anche se sta ascoltando ogni singolo pacchetto.