ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

burpsuite抓https数据包原理

2022-01-19 11:33:33  阅读:238  来源: 互联网

标签:公钥 私钥 burpsuite 密钥 https 对称 加密 浏览器 数据包


目录

理解原理

应用例子


实验课做过burpsuite证书导入浏览器,很好奇为什么要这样做

直到前两天有师傅在群里提到了,然后有师傅分享了文章,我看了蛮久之后,得出理解如下:

学长分享的HTTPS原理文章读后感:

图解HTTPS原理 - 独自等待

理解原理

使用https协议传输数据的两个主机之间最终还是用对称加密的形式进行传输数据

要解决的问题是这个对称密钥,要怎么传输

假设是主机A向主机B发请求,那么他们:

A,生成一对对称密钥

B,生成一对非对称密钥

B先把生成的的公钥发给A,A收到后,用B的公钥加密A自己生成的对称密钥并发给B,B收到后用自己的私钥解密,就得到了对称密钥

此时只有他们两个知道(所以关键在于B要好好保存自己的私钥哦)

但是,A又怀疑了,真的是B在跟我通信吗,此时,需要借助与A、B亲密且可信任的人来保管B的公钥的人,这个人是C

C怎么保管呢,C自己先生成一对非对称密钥,然后用自己的私钥给B的公钥加密,再把公钥一同发给A,(C加密解密的这个过程也就是数字签名技术的过程)

那么问题又来了,如果C的公钥在半路被劫持了怎么办,攻击者还是能把B的公钥改成自己的呀,但是呢,如果攻击者想改公钥,那肯定有一个解密、重新加密的过程吧,在重新加密时候,他没有C的私钥,只能用自己的私钥,用了自己的私钥,那A那边之前就拿到C的公钥的,肯定解不开攻击者加密过的东西,所以就结束通信。如果这时候A能解开,那就说明是B的公钥,A再进行最前面那一系列的操作即可。

简而言之

大概就是经过那么三个过程:

C用自己的私钥加密B的公钥发给A

A用B的公钥加密对称密钥给B

A和B之间用A的对称密钥通信

SSL是数字证书的一种,数字证书也叫公钥证书

应用例子

Burpsuite & Firefox

首先,浏览器向服务器以http的形式提交请求,所以要设浏览器和burpsuite为同一个代理,到时候就设置为127.0.0.1:8080(BurpSuite默认占用8080端口)

Burpsuite开了http代理截取浏览器的请求内容,自己也向浏览器提交请求,与服务器建立一个真正的连接(可以说是伪造成服务器接受浏览器的请求)

但是burpsuite没有服务器证书对应的私钥所以不能直接把服务器的证书转给浏览器,而只能引入自己的证书,所以就通过手动导出自己的证书到浏览器去,进行通信

然后就能截取到https站点的内容了

参考文章来自:

​​​​​​图解HTTPS原理 - 独自等待

小白的计算机学习之旅,欢迎指正!

标签:公钥,私钥,burpsuite,密钥,https,对称,加密,浏览器,数据包
来源: https://blog.csdn.net/m0_52975560/article/details/122575963

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有