当前位置: 首页 > news >正文

抓 https 加密数据,偷偷摸摸爽得很!

HTTPS是安全通道。如果浏览器导航栏前面有一个绿如A股的小锁,那么感觉就会非常的放心。

把自己见不得人的小心思和污言秽语,统统用这个小锁锁起来,为所欲为,想想就让人激动。

但是等等,Charles为什么能抓到HTTPS的包呢?

HTTPS简单原理

我们希望数据传输过程,对用户来说是个黑盒,对攻击者来说也是个黑盒。这主要体现在两方面。

  1. 用户不希望自己的敏感数据被获取到。比如自己的账号密码,比如自己发给女友的聊骚数据。

  2. 开发者不希望自己的数据被用户获取到。比如自己的验签方式,被破解了用户就能干很多非法的事情。

HTTP协议属于一问一答的协议,在传输过程中是以明文方式传递的。

如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息。比如通过代理方式或者局域网嗅探方式获取了报文的内容。

相关的工具有很多,比如wireshark、tcpdump、dsniff等。

但如果传输的内容是加密的,那么即使你把所有的数据报文都抓到了,那么也没有什么价值。

HTTPS就是一种传输加密数据的协议。如果我们在TCP与HTTP中间,加入一个TLS/SSL层,那么就会变成HTTPS

HTTPS包括握手阶段和传输阶段。其中握手阶段是最重要的协商阶段。

握手的目标,是安全的交换对称密钥,全程需要3个随机数的参与。在Change Cipher Spec之后,传输的就都是加密后的内容了。

这个过程可以使用WireShark抓包工具轻易抓取,有大量的文章分析握手过程,在此不再赘述。

当然,HTTPS的效率是非常低的。这里稍微扩展一下。

HTTP3,也就是谷歌的QUIC,除了解决了队头阻塞问题,还可以作为TCP+TLS+HTTP/2的一种替代方案。HTTP3默认就是安全通道,采用UDP协议。在DH秘钥交换算法的加持下,它可以减少连接建立时间 - 在常见情况下为 0 次RTT往返。

这比HTTPS的握手速度快多了。

Charles抓包

虽然HTTPS的传输过程是加密的,但如果我们就是请求的发起方,设备也在自己手里,去抓包HTTPS连接中的内容,也是非常容易的。

这让开发者很头疼。比如我使用云平台提供的AK、SK直接发起HTTPS调用,用户是能够抓到这两个关键密码的。所以一般开发者并不能直接把AK、SK在网络上传递,即使这样在功能上行得通。

我这里以在MacOS本机上抓包浏览器的HTTPS请求为例,来说明Charles的使用。

启动Charles后,我们需要把它设置成系统代理。

然后,在Help/菜单下,找到Root证书进行安装。

安装完毕之后,我们还要信任这个证书。这样,当你的浏览器访问我们的Charles代理时,就可以畅通无阻。

安装到System Keychains中,而且一定要信任它哦。

通常情况下,我访问一个HTTPS连接,抓到的内容都是一团糟。

我们还差最后一步。默认情况下,Charles并没有任何过滤,我么还需要把要抓包的网址,加入HTTPS的代理配置中才可以。

右键找到这个连接,然后选择启动SSL代理即可。

此时,我们再看一下这些连接的内容,就能够变成人眼能够识别的了。

当然,电脑上的代理没有什么意义。我们做代理,一般是想要抓取手机上的应用产生的请求。

但方法是一样的,你只需要把这个Root证书,安装到你的手机中,然后信任它就可以了。

为什么能够抓到数据?

在这个案例中,Charles是作为中间人而存在的。对于Charles来说,对于服务端的请求,是由它发起的。

你可以把它想象成一个浏览器,它发出的请求和返回的内容,对于Charles自身来说自然是可见的。欺骗服务器很容易,重要的欺骗客户端。

Charles通过伪造一个CA证书,来冒充一个服务端。当浏览器或者移动手机访问Charles冒充的服务端时,Charles会携带CA证书返回给客户端。

对于普通的CA证书来说,浏览器和客户端是不信任的。这也是为什么要进行HTTPS抓包,必须安装CA证书的原因---我们需要把这个信任关系建立起来。

这两部分是割裂的,可以说是由两条完全不同的SSL通道。请求报文在全程是加密的,除了一个非常薄弱的交接点。

在通道的粘合处,所有的信息却是明文的。Charles掌控了这个过程,自然就能够把原始信息展示出来。

End

可以看到,Charles是可以抓取到HTTPS的明文信息的。在中间人场景中,它既作为客户端发起请求,也作为服务端接收请求,然后在请求的转发处获取数据。

作为用户,我们千万不能随意信任来历不明的证书,否则你的很多隐私数据将暴露在阳光之下。

作为开发者,也不能把敏感数据直接放在URL或者请求体里,防止用户抓包获取到这些信息,对服务造成破坏。

当然,在CN,隐私可能是个伪命题。就比如xjjdog,虽然我一直在隐藏自己,但还是有很多朋友知道我到底是不是带把的。

这个时候,HTTPS就没什么用。

http://www.jsqmd.com/news/119416/

相关文章:

  • 绝杀峡谷源码 副图 通达信 贴图
  • Open-AutoGLM周报自动化落地全路径(从部署到高阶调优)
  • 使用systemd,把服务装进 Linux 心脏里~
  • Open-AutoGLM周报引擎实战指南(AI驱动办公新革命)
  • SMP语言基础知识-应用系统,开发的痛点,开发者的痛点
  • 高手,云集在于REST、gRPC 和 GraphQL之间!
  • Open-AutoGLM工作流监控实战指南(实时可视化监控体系搭建全解析)
  • 各大互联网公司面经分享:Java 全栈知识 +1500 道大厂面试真题
  • Open-AutoGLM数据统计实战:5步教你精准提取月报核心指标
  • 还在手动管理日程?用Open-AutoGLM实现全自动提醒,效率翻倍!
  • 赞!idea 如何单窗口打开多个项目?
  • 2024趋势:AI模型轻量化的7大方向,架构师必须关注
  • 10个降AI率工具,专科生必备的高效降重方案
  • AI聊天(简易版)(前端-后端-部署)——AI全流程制作
  • 2025年度十大阿胶厂家权威推荐,品质与口碑双优!膏方/阿胶糕/膏方类产品/阿胶类/阿胶产品/非遗膏方/阿胶类产品/阿胶阿胶品牌推荐榜单 - 品牌推荐师
  • 在家建个照片库还不够?加个+cpolar,出门在外也能轻松管照片 - 实践
  • Open-AutoGLM参会人员通知(内部首发日程曝光)
  • 【限时公开】Open-AutoGLM核心提醒模块源码解析:掌握保险到期智能触发逻辑
  • 任务超时频发?深度解析Open-AutoGLM负载均衡失败的5大根源
  • 前端基础——CSS练习项目:百度热榜搭建
  • matlab simulink仿真,蓄电池超级电容器协调控制,完美跟踪给定功率曲线,功率变化快...
  • 实用指南:Scikit-learn全流程指南:Python机器学习项目实战
  • 为什么顶级医院都在接入Open-AutoGLM?体检报告智能查询的秘密终于公开
  • C++类的构造顺序
  • C++学习路径(C基础上)
  • (稀缺资源)Open-AutoGLM内部测试数据曝光:准确率高达99.7%的实测报告
  • C++函数指针 类成员函数指针
  • UE:材质基础知识之if判断节点
  • C++两个冒号不同用法的含义区别
  • Python硬件检测CPU、内存、显卡、硬盘等硬件信息获取