如何查看传输中的 HTTP 请求?

信息安全 tls 嗅探器
2021-08-31 11:43:43

在 Google Chrome 中,有时您会在 URL 栏中看到带有红色删除线的 https: 协议。单击信息按钮表示并非页面上的所有元素都已加密,并且在传输过程中可能会被其他人查看。

我的问题是:如何在传输过程中查看任何/所有请求?我已经阅读了一些有关 HTTP 嗅探器的信息,但它们似乎正在检查来自您自己机器的传入/传出请求。您如何在特定网络中拦截以太网中的请求?

4个回答

数据包嗅探器

数据包嗅探器允许您查看在网络上传输的所有内容。Wireshark是最受欢迎和免费的,并且易于下载和安装。

使用数据包嗅探器,您可以以明文形式读取任何未加密的内容。

这些要求您可以访问通信来自的网络(服务器或主机)。您无法读取您无权访问的网络上的数据包。这就是为什么您听说他们会读取来自您自己计算机的内容。

但是,可以访问其他网络。Wifi(公共或被黑客入侵的私人)是一种流行且简单的访问他人网络流量的方法。一些攻击者不遗余力 在公司网络中物理安装嗅探器,以便他们可以访问此类数据。

HTTPS

HTTPS 对浏览器和服务器之间的信息进行加密,因此嗅探器无法读取通信的实际内容。对于混合了 HTTP 和 HTTPS 内容的站点,部分通信将是可读的,而有些则不能。

测试

这很容易测试。下载并安装 Wireshark 并开始捕获。然后启动 Web 浏览器并导航到非 HTTPS 的网站。停止 Wireshark 捕获,然后查看数据。您将在捕获中找到网站的实际文本。

在 HTTPS 网站(例如 google)上再试一次,您会发现无法从该网站读取文本。

现在在一个混合网站上尝试整个过程,你会看到什么是加密的,什么不是。例如,广告和其他第 3 方内容可能未加密。

影响

数据包嗅探器是技术工具,但预先打包的黑客工具使用内置的数据包嗅探器来读取此信息并将其格式化以供恶意使用。Firesheep是目前著名的工具,可以劫持某人与 Facebook 和 Twitter 的连接。

为了“在以太网中”捕获数据包,您需要能够控制端点或通信运行的介质。在有线连接的情况下,需要控制服务器、交换机、路由器等,或者直接接入线路。在wifi的情况下,您可以使用@schroeder提到的wireshark以及您的wifi卡。这里的问题是,如果 wifi 路由器使用加密,那么不费吹灰之力你就只能看到自己的流量。

至于您自己的使用,根据您的操作系统,您可能会发现Fiddler2是一个更轻量级且更易于使用/理解的 Windows 调试代理。启动它,Chrome 应该会自动使用它。所有请求都可以通过那里。最重要的是,您可以引入 SSL 证书以允许您解密 HTTPS 会话。

稍微撇开一点,但在 OP 的特定情况下查看 chrome 中的网页:您可以按 f12 或 ctrl-shift-i 来调出开发人员工具并单击网络选项卡。刷新页面以查看浏览器发出的所有网络请求的列表。单击列表中的单个请求以查看该请求的详细信息。

您可以使用任何您熟悉的数据包嗅探器,允许您侦听属于您网络的 Ether 上的所有数据包的主要功能是在混杂模式下侦听

通常,像 Wireshark 这样的工具允许在没有任何外部配置的情况下在 ethrent 以混杂模式进行监听。但即使它不起作用,您也可以搜索您的 NIC 以配置为混杂模式(假设它支持)。