mitmproxy:SSL 密钥未在 Wireshark 中解密
mitmproxy: SSL keys not decrypting in Wireshark
我不确定为什么。
在 Kali 上使用 pip 安装的 mitmproxy Linux。
运行 根据 https://docs.mitmproxy.org/master/howto-wireshark-tls/
使用 $ SSLKEYLOGFILE="$PWD/.mitmproxy/sslkeylogfile.txt" mitmproxy
Firefox 使用 FoxyProxy 代理到 127.0.0.1:8080。已安装证书。
Wireshark 配置为使用 sslkeylogfile.txt 也按照上述文档。
然后走
mitmproxy 看到流量:
SSL 密钥日志文件添加密钥:
Wireshark 捕获流量,但未解密任何内容:
正如成功使用 SSL 密钥所预期的那样 https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/
我做错了什么?
谢谢
MitmProxy 目前有一个开放的 issue 阻止在使用 TLS 1.3 时写入正确的 SSLKEYLOGFILE
。
因此,我的建议是为从客户端到 MitmProxy 的连接以及从 MitmProxy 到服务器的连接禁用 TLS 1.3。这可以使用以下 command-line 选项来完成:
--set ssl_version_server=TLSv1, TLSv1_1, TLSv1_2
--set ssl_version_client=TLSv1, TLSv1_1, TLSv1_2
另请参阅 MitmProxy 文档:https://docs.mitmproxy.org/stable/concepts-options/
我不确定为什么。
在 Kali 上使用 pip 安装的 mitmproxy Linux。
运行 根据 https://docs.mitmproxy.org/master/howto-wireshark-tls/
使用$ SSLKEYLOGFILE="$PWD/.mitmproxy/sslkeylogfile.txt" mitmproxy
Firefox 使用 FoxyProxy 代理到 127.0.0.1:8080。已安装证书。
Wireshark 配置为使用 sslkeylogfile.txt 也按照上述文档。
然后走
mitmproxy 看到流量:
SSL 密钥日志文件添加密钥:
Wireshark 捕获流量,但未解密任何内容:
正如成功使用 SSL 密钥所预期的那样 https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/
我做错了什么?
谢谢
MitmProxy 目前有一个开放的 issue 阻止在使用 TLS 1.3 时写入正确的 SSLKEYLOGFILE
。
因此,我的建议是为从客户端到 MitmProxy 的连接以及从 MitmProxy 到服务器的连接禁用 TLS 1.3。这可以使用以下 command-line 选项来完成:
--set ssl_version_server=TLSv1, TLSv1_1, TLSv1_2
--set ssl_version_client=TLSv1, TLSv1_1, TLSv1_2
另请参阅 MitmProxy 文档:https://docs.mitmproxy.org/stable/concepts-options/