0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

为什么抓不到baidu的数据包?

小林coding 来源:小林coding 2023-01-05 10:43 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

最近,有位读者问起一个奇怪的事情,他说他想抓一个baidu.com的数据包,体验下看包的乐趣。

但却发现“抓不到”,这就有些奇怪了。

我来还原下他的操作步骤。

首先,通过ping命令,获得访问百度时会请求哪个IP。

$pingbaidu.com
PINGbaidu.com(39.156.66.10)56(84)bytesofdata.
64bytesfrom39.156.66.10(39.156.66.10):icmp_seq=1ttl=49time=30.6ms
64bytesfrom39.156.66.10(39.156.66.10):icmp_seq=2ttl=49time=30.6ms
64bytesfrom39.156.66.10(39.156.66.10):icmp_seq=3ttl=49time=30.6ms

从上面的结果可以知道请求baidu.com时会去访问39.156.66.10

于是用下面的tcpdump命令进行抓包,大概的意思是抓eth0网卡且ip39.156.66.10的网络包,保存到baidu.pcap文件中。

$tcpdump-ieth0host39.156.66.10-wbaidu.pcap

此时在浏览器中打开baidu.com网页。或者在另外一个命令行窗口,直接用curl命令来模拟下。

$curl'https://baidu.com'

按理说,访问baidu.com的数据包肯定已经抓下来了

然后停止抓包。

再用wireshark打开baidu.pcap文件,在过滤那一栏里输入http.host == "baidu.com"

此时发现,一无所获。

fc284964-8c7f-11ed-bfe3-dac502259ad0.png在wireshark中搜索baidu的包,发现一无所获

这是为啥?

到这里,有经验的小伙伴,其实已经知道问题出在哪里了。

为什么没能抓到包

这其实是因为他访问的是HTTPS协议的baidu.com。HTTP协议里的Host和实际发送的request body都会被加密。

正因为被加密了,所以没办法通过http.host进行过滤。

但是。

虽然加密了,如果想筛选还是可以筛的。

HTTPS握手中的Client Hello阶段,里面有个扩展server_name,会记录你想访问的是哪个网站,通过下面的筛选条件可以将它过滤出来。

tls.handshake.extensions_server_name=="baidu.com"
fc3140be-8c7f-11ed-bfe3-dac502259ad0.png通过tls的扩展server_name可以搜索到baidu的包

此时选中其中一个包,点击右键,选中Follow-TCP Stream

fc3a9da8-8c7f-11ed-bfe3-dac502259ad0.png右键找到tcp 流

这个TCP连接的其他相关报文全都能被展示出来。

fc425098-8c7f-11ed-bfe3-dac502259ad0.pngHTTPS抓包

从截图可以看出,这里面完整经历了TCP握手TLS加密握手流程,之后就是两段加密信息TCP挥手流程

可以看出18号和20号包,一个是从端口56028发到443,一个是443到56028的回包。

一般来说,像56028这种比较大且没啥规律的数字,都是客户端随机生成的端口号

443,则是HTTPS的服务器端口号。

HTTP用的是80端口,如果此时对着80端口抓包,也会抓不到数据。

粗略判断,18号和20号包分别是客户端请求baidu.com的请求包和响应包。

点进去看会发现URL和body都被加密了,一无所获。

那么问题就来了。有没有办法解密里面的数据呢?

有办法。我们来看下怎么做。

解密数据包

还是先执行tcpdump抓包

$tcpdump-ieth0host39.156.66.10-wbaidu.pcap

然后在另外一个命令行窗口下执行下面的命令,目的是将加密的key导出,并给出对应的导出地址/Users/xiaobaidebug/ssl.key

$exportSSLKEYLOGFILE=/Users/xiaobaidebug/ssl.key

然后在同一个命令行窗口下,继续执行curl命令或用命令行打开chrome浏览器。目的是为了让curl或chrome继承这个环境变量。

$curl'https://baidu.com'
或者
$open-aGoogleChrome#在mac里打开chrome浏览器

此时会看到在/Users/xiaobaidebug/下会多了一个ssl.key文件。

这时候跟着下面的操作修改wireshark的配置项。

fc4b563e-8c7f-11ed-bfe3-dac502259ad0.png打开wireshark的配置项

找到Protocols之后,使劲往下翻,找到TLS那一项。

fc51eddc-8c7f-11ed-bfe3-dac502259ad0.png在配置项中找到Protocols

将导出的ssl.key文件路径输入到这里头。

fc5f3848-8c7f-11ed-bfe3-dac502259ad0.png在Protocols中找到TLS那一栏

点击确定后,就能看到18号和20号数据包已经被解密

fc68f04a-8c7f-11ed-bfe3-dac502259ad0.png解密后的数据包内容

此时再用http.host == "baidu.com",就能过滤出数据了。

fc75dc2e-8c7f-11ed-bfe3-dac502259ad0.png解密后的数据包中可以过滤出baidu的数据包

到这里,其实看不了数据包的问题就解决了。

但是,新的问题又来了。

ssl.key文件是个啥?

这就要从HTTPS的加密原理说起了。

HTTPS握手过程

HTTPS的握手过程比较繁琐,我们来回顾下。

先是建立TCP连接,毕竟HTTP是基于TCP的应用层协议。

在TCP成功建立完协议后,就可以开始进入HTTPS阶段。

HTTPS可以用TLS或者SSL啥的进行加密,下面我们以TLS1.2为例。

总的来说。整个加密流程其实分为两阶段

第一阶段是TLS四次握手,这一阶段主要是利用非对称加密的特性各种交换信息,最后得到一个"会话秘钥"。

第二阶段是则是在第一阶段的"会话秘钥"基础上,进行对称加密通信

fc7fb9ba-8c7f-11ed-bfe3-dac502259ad0.pngTLS四次握手

我们先来看下第一阶段的TLS四次握手是怎么样的。

第一次握手

  • Client Hello:是客户端告诉服务端,它支持什么样的加密协议版本,比如TLS1.2,使用什么样的加密套件,比如最常见的RSA,同时还给出一个客户端随机数

第二次握手

  • Server Hello:服务端告诉客户端,服务器随机数+ 服务器证书 + 确定的加密协议版本(比如就是TLS1.2)。

第三次握手

  • Client Key Exchange: 此时客户端再生成一个随机数,叫pre_master_key。从第二次握手的服务器证书里取出服务器公钥,用公钥加密pre_master_key,发给服务器。

  • Change Cipher Spec: 客户端这边已经拥有三个随机数:客户端随机数,服务器随机数和pre_master_key,用这三个随机数进行计算得到一个"会话秘钥"。此时客户端通知服务端,后面会用这个会话秘钥进行对称机密通信。

  • Encrypted Handshake Message:客户端会把迄今为止的通信数据内容生成一个摘要,用"会话秘钥"加密一下,发给服务器做校验,此时客户端这边的握手流程就结束了,因此也叫Finished报文

第四次握手

  • Change Cipher Spec:服务端此时拿到客户端传来的pre_master_key(虽然被服务器公钥加密过,但服务器有私钥,能解密获得原文),集齐三个随机数,跟客户端一样,用这三个随机数通过同样的算法获得一个"会话秘钥"。此时服务器告诉客户端,后面会用这个"会话秘钥"进行加密通信。

  • Encrypted Handshake Message:跟客户端的操作一样,将迄今为止的通信数据内容生成一个摘要,用"会话秘钥"加密一下,发给客户端做校验,到这里,服务端的握手流程也结束了,因此这也叫Finished报文

四次握手中,客户端和服务端最后都拥有三个随机数,他们很关键,我特地加粗了表示。

第一次握手,产生的客户端随机数,叫client random

第二次握手时,服务器也会产生一个服务器随机数,叫server random

第三次握手时,客户端还会产生一个随机数,叫pre_master_key

这三个随机数共同构成最终的对称加密秘钥,也就是上面提到的"会话秘钥"。

fc88ae3a-8c7f-11ed-bfe3-dac502259ad0.png三个随机数生成对称秘钥

你可以简单的认为,只要知道这三个随机数,你就能破解HTTPS通信。

而这三个随机数中,client randomserver random都是明文的,谁都能知道。pre_master_key却不行,它被服务器的公钥加密过,只有客户端自己,和拥有对应服务器私钥的人能知道。

所以问题就变成了,怎么才能得到这个pre_master_key

怎么得到pre_master_key

服务器私钥不是谁都能拿到的,所以问题就变成了,有没有办法从客户端那拿到这个pre_master_key

有的。

客户端在使用HTTPS与服务端进行数据传输时,是需要先基于TCP建立HTTP连接,然后再调用客户端侧的TLS库(OpenSSL、NSS)。触发TLS四次握手。

这时候如果加入环境变量SSLKEYLOGFILE就可以干预TLS库的行为,让它输出一份含有pre_master_key的文件。这个文件就是我们上面提到的/Users/xiaobaidebug/ssl.key

fc8f1b12-8c7f-11ed-bfe3-dac502259ad0.png将环境变量注入到curl和chrome中

但是,虽然TLS库支持导出key文件。但前提也是,上层的应用程序在调用TLS库的时候,支持通过SSLKEYLOGFILE环境触发TLS库导出文件。实际上,也并不是所有应用程序都支持将SSLKEYLOGFILE。只是目前常见的curl和chrome浏览器都是支持的。

SSLKEYLOGFILE文件内容

再回过头来看ssl.key文件里的内容。

#SSL/TLSsecretslogfile,generatedbyNSS
CLIENT_RANDOM5709aef8ba36a8eeac72bd6f970a74f7533172c52be41b200ca9b91354bd662b09d156a5e6c0d246549f6265e73bda72f0d6ee81032eaaa0bac9bea362090800174e0effc93b93c2ffa50cd8a715b0f0
CLIENT_RANDOM57d269386549a4cec7f91158d85ca1376a060ef5a6c2ace04658fe88aec4877648c16429d362bea157719da5641e2f3f13b0b3fee2695ef2b7cdc71c61958d22414e599c676ca96bbdb30eca49eb488a
CLIENT_RANDOM5fca0f2835cbb5e248d7b3e75180b2b3aff000929e33e5bacf5f5a4bff63bbe5424e1fcfff35e76d5bf88f21d6c361ee7a9d32cb8f2c60649135fd9b66d569d8c4add6c9d521e148c63977b7a95e8fe8
CLIENT_RANDOMbe610cb1053e6f3a01aa3b88bc9e8c77a708ae4b0f953b2063ca5f925d673140c26e3cf83513a830af3d3401241e1bc4fdda187f98ad5ef9e14cae71b0ddec85812a81d793d6ec934b9dcdefa84bdcf3

这里有三列。

第一列是CLIENT_RANDOM,意思是接下来的第二列就是客户端随机数,再接下来的第三列则是pre_master_key

但是问题又来了。

这么多行,wireshark怎么知道用哪行的pre_master_key呢?

wireshark是可以获得数据报文上的client random的。

比如下图这样。

fc955e46-8c7f-11ed-bfe3-dac502259ad0.pngClient Hello 里的客户端随机数

注意上面的客户端随机数是以"bff63bbe5"结尾的。

同样,还能在数据报文里拿到server random

fca0a1ac-8c7f-11ed-bfe3-dac502259ad0.png找到server random

此时将client random放到ssl.key的第二列里挨个去做匹配。

就能找到对应的那一行记录。

fcad0456-8c7f-11ed-bfe3-dac502259ad0.pngssl.key里的数据

注意第二列的那串字符串,也是以"bff63bbe5"结尾的,它其实就是前面提到的client random

再取出这一行的第三列数据,就是我们想要的pre_master_key

那么这时候wireshark就集齐了三个随机数,此时就可以计算得到会话秘钥,通过它对数据进行解密了。

反过来,正因为需要客户端随机数,才能定位到ssl.key文件里对应的pre_master_key是哪一个。而只有TLS第一次握手(client hello)的时候才会有这个随机数,所以如果你想用解密HTTPS包,就必须将TLS四次握手能抓齐,才能进行解密。如果连接早已经建立了,数据都来回传好半天了,这时候你再去抓包,是没办法解密的。

总结

  • •文章开头通过抓包baidu的数据包,展示了用wireshark抓包的简单操作流程。

  • •HTTPS会对HTTP的URL和Request Body都进行加密,因此直接在filter栏进行过滤http.host == "baidu.com"会一无所获。

  • • HTTPS握手的过程中会先通过非对称机密去交换各种信息,其中就包括3个随机数,再通过这三个随机数去生成对称机密的会话秘钥,后续使用这个会话秘钥去进行对称加密通信。如果能获得这三个随机数就能解密HTTPS的加密数据包。

  • •三个随机数,分别是客户端随机数(client random),服务端随机数(server random)以及pre_master_key。前两个,是明文,第三个是被服务器公钥加密过的,在客户端侧需要通过SSLKEYLOGFILE去导出。

  • •通过设置SSLKEYLOGFILE环境变量,再让curl或chrome会请求HTTPS域名,会让它们在调用TLS库的同时导出对应的sslkey文件。这个文件里包含了三列,其中最重要的是第二列的client random信息以及第三列的pre_master_key。第二列client random用于定位,第三列pre_master_key用于解密。

审核编辑 :李倩


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 命令
    +关注

    关注

    5

    文章

    746

    浏览量

    23444
  • 数据包
    +关注

    关注

    0

    文章

    269

    浏览量

    25425

原文标题:好气啊!为什么我抓不到 baidu 的数据包?

文章出处:【微信号:小林coding,微信公众号:小林coding】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    串口DMA接收数据包丢失怎么解决?

    RTT串口DMA接收数据,超过缓冲区后为什么会吞掉一个数据包呢,不能每次处理完后清除缓冲区数据吗,感觉接收的数据是累计的,累计满之后会重新覆盖,在最后一个
    发表于 09-29 07:50

    请问wireshark如何抓取星火一号上rw007wifi模块发送的的数据包

    开发板连的wifi和开发板连的笔记本连接的wifi是同一个。wireshark直接笔记本连的wlan没有开发板的ip发的,wireshark上的usbpcap识别不到开发板,同时无线网卡不支持开
    发表于 09-24 06:05

    请问DCTCP与DCUDP 的登录数据包和心跳数据包与服务器端是如何交互的?

    DCTCP与DCUDP 的登录数据包和心跳数据包与服务器端是如何交互的?
    发表于 08-06 06:29

    使用openmv示例工程连接得上热点,但是ping不到热点ip,也ping不到baidu.com,怎么解决?

    使用openmv示例工程连接得上热点,但是ping不到热点ip,也ping不到baidu.com,请问应该怎么解决
    发表于 06-13 07:31

    CYUSB3014与PC通信几小时后断开,通过bus hound不到任何通信数据,为什么?

    PC是WIN7系统,PC端APP通过USB3与下位机通信几个小时以后,通信就会断开,通过bus hound不到任何通信数据,出错时CYUSB芯片的心跳灯正常,PC的设备管理器设备也正常。 重新插拔 或禁用,再启用以后,通信立刻
    发表于 06-04 08:27

    蓝牙数据通道空口数据包

    ​ 与蓝牙广播相对应,蓝牙数据包是另一种Bluetooth LE packet。蓝牙数据包是蓝牙数据信道空中的简称,表示空中
    发表于 06-03 10:51

    能否使用两个 FX3 设备实现 USB 数据包嗅探、插入和移除?

    能否使用两个 FX3 设备实现 USB 数据包嗅探、插入和移除?如果需要,除了两个 FX3 设备外,还需要哪些硬件(如果有的话)?
    发表于 05-26 07:16

    更改最大数据包大小时无法识别USB设备如何解决?

    将生产者 EP 端点描述符中的最大数据包大小从 1024 字节更改为 512 字节时,无法识别 USB 设备。 请告知如何解决这个问题。
    发表于 05-20 08:13

    TwinCAT3 EtherCAT | 技术集结

    在使用TwinCAT测试EtherCATEOE功能时,我们会发现正常是无法使用Wireshark去进行网络抓取EtherCAT报文的,今天这篇文章就带大家来上手EtherCAT
    的头像 发表于 05-15 18:04 5168次阅读
    TwinCAT3 EtherCAT<b class='flag-5'>抓</b><b class='flag-5'>包</b> | 技术集结

    为UART、MCXA142实现ISP通信的主机端,发送Ping数据包并收到预期的响应,发送和接收数据包的典型顺序是什么?

    我想为 UART、MCXA142 实现 ISP 通信的主机端。我发送 Ping 数据包并收到预期的响应。发送和接收数据包的典型顺序是什么? 此刻,我的照片是这样的: 1. 发送 Ping 2. 接收 Ping 响应 3. 在成帧
    发表于 04-03 08:05

    为什么无法通过demo_feature_L2_bridge_vlan上的PFE转发VLAN标记的以太网数据包

    - PC1 使用 ICMP 应答进行响应 对于第二个用例,我看不到正在路由的数据包。PC1 不响应 PC0 发送的 ARP 请求。我还尝试发送硬编码数据包(PC0 和 PC1 的 src 和 dst
    发表于 03-25 08:05

    I2C总线数据包结构详解

    。以下是I2C总线数据包结构的详解: 一、I2C总线数据包的基本组成 I2C总线上的数据传输以数据包为单位进行,每个数据包包含起始信号、设备
    的头像 发表于 01-17 15:46 1390次阅读

    华纳云如何解读WinMTR的丢数据

    WinMTR显示的丢数据是指在网络路径上,从你的计算机到目标主机之间,数据包丢失的百分比。丢率是网络稳定性的一个重要指标,它可以帮助识别网络中的问题点,如路由器故障、网络拥塞或配
    的头像 发表于 12-30 16:51 980次阅读

    Linux运维必备技能:手把手教你用tcpdump精准

    简介 网络数据包截获分析工具。支持针对网络层、协议、主机、网络或端口的过滤。并提供and、or、not等逻辑语句帮助去除无用的信息。 tcpdump - dump traffic on a
    的头像 发表于 12-24 11:20 2160次阅读

    mtu配置步骤详解 mtu与数据包丢失的关系

    MTU(Maximum Transmission Unit)即最大传输单元,是指一种通信协议的某一层上面所能通过的最大数据报大小,单位是字节。MTU配置步骤及其与数据包丢失的关系如下: MTU配置
    的头像 发表于 12-16 14:33 3753次阅读