1、Fiddler抓取HTTPS过程
-
第一步:Fiddler截获客户端发送给服务器的HTTPS请求,Fiddler伪装成客户端向服务器发送请求进行握手 。
-
第二步:服务器发回相应,Fiddler获取到服务器的CA证书, 用根证书(这里的根证书是CA认证中心给自己颁发的证书)公钥进行解密, 验证服务器数据签名, 获取到服务器CA证书公钥。
然后Fiddler伪造自己的CA证书(这里的CA证书,也是根证书,只不过是Fiddler伪造的根证书), 冒充服务器证书传递给客户端浏览器。(也就服务器发给客户端的证书被Fiddler留下了,伪造了一个证书发给客户端)
-
第三步:与普通过程中客户端的操作相同,客户端根据返回的数据进行证书校验、生成密码
Pre_master
、用Fiddler伪造的证书公钥加密,并生成HTTPS通信用的对称密钥enc_key
。 -
第四步:客户端将重要信息传递给服务器,又被Fiddler截获。
Fiddler将截获的密文用自己伪造证书的私钥解开,获得并计算得到HTTPS通信用的对称密钥
enc_key
。Fiddler将对称密钥用服务器证书公钥加密传递给服务器。
-
第五步:与普通过程中服务器端的操作相同,服务器用私钥解开后建立信任,然后再发送加密的握手消息给客户端。
-
第六步:Fiddler截获服务器发送的密文,用对称密钥解开,再用自己伪造证书的私钥加密传给客户端。
-
第七步:客户端拿到加密信息后,用公钥解开,验证HASH。握手过程正式完成,客户端与服务器端就这样建立了”信任“。
2、拓展:SSL/TLS证书握手原理
普及下SSL/TLS证书握手原理,SSL/TLS证书分为单向认证和双向认证,通过下面的两张图可以简单的了解一下原理。
单向认证:
双向认证:
3、Fiddler抓取https原理总结
在之后的正常加密通信过程中,Fiddler如何在服务器与客户端之间充当第三者呢?
服务器—>客户端:Fiddler接收到服务器发送的密文,用对称密钥解开,获得服务器发送的明文。再次加密,发送给客户端。
客户端—>服务端:客户端用对称密钥加密,被Fiddler截获后,解密获得明文。再次加密,发送给服务器端。由于Fiddler一直拥有通信用对称密钥enc_ke
y, 所以在整个HTTPS通信过程中信息对其透明。
4、Fiddler抓取HTTPS设置
因为Fiddler是一个HTTP代理服务,它位于客户端和服务器端之间,而安装好Fiddler的只可以对HTTP协议进行抓包。
如果需要对HTTPS的协议进行抓包分析,就需要对Fiddler工具进行配置,使得Fiddler工具也可以抓到HTTPS协议的包。
如果没有进行任何的配置就想用Fiddler来抓包分析是实现不了的,即使抓出来也是看不懂的加密内容。因为没有受信任的Fiddler根证书,不能让客户端相信Fiddler伪造的CA证书,从而得到Pre_master
。
步骤1:配置证书
Tools菜单 —> Options... —> HTTPS —> 勾选Decrypt HTTPS traffic
如下图:
说明:
勾选Decrypt HTTPS traffic选项:
Decrypt HTTPS traffic
:意思是解密HTTPS流量(请求)。
然后会弹出一个对话框,如下图:
意思是:为了能够拦截HITTPS通信,Fiddler生成了唯一的根证书。您可以将Windows配置为信任此根证书,以禁止显示安全警告。单击“是”以重新配置Windows的受信任CA列表。
然后接着弹出对话框如下:点击是,确认安装此证书。
是否确认将证书添加到计算机根目录列表?点击是。
最后提示:成功将Fiddler的根证书添加到计算机根列表中。
步骤2:勾选设置
当勾选Decrypt HTTPS traffic
选项的时候,会提示你安装证书,安装好证书之后,HTTPS选项界面如下:
我们在继续勾选Ignore server certificate errors (unsafe)
选项:忽略服务器证书错误(不安全)。
之后点击OK就可以抓取HTTPS的请求了(我试过了不需要重启)。
参考:
- 这篇文章也很好,值得推荐:https://www.jianshu.com/p/54dd21c50f21
网友评论