Как расшифровать HTTPS-трафик с помощью Wireshark
В этом руководстве мы перехватим сеансовые ключи клиента, установив переменную среды в Windows, а затем передадим их в Wireshark для расшифровки TLS 1.3. Следуйте моим инструкциям, скачав файл трассировки и файл кейлога здесь: https://bit.ly/tlsdecrypt
Действия для захвата сеансового ключа клиента: Откройте Панель управления Система Выберите Дополнительные параметры системы Выберите Переменные среды Добавьте новую переменную: SSLKEYLOG Сохраните в папке с именем, заканчивающимся на *.log Перезапустите Chrome (в некоторых случаях может потребоваться перезагрузка Windows) Захват трафика Добавьте файл кейлога в протокол TLS в настройках Wireshark. Если вам понравилось это видео, буду очень благодарен, если вы поставите лайк и подпишетесь — это очень помогает. И не стесняйтесь, пишите в комментариях! == Дополнительные курсы по запросу от Криса == ▶Сертифицированный аналитик Wireshark — полный курс — https://bit.ly/wiresharkcert
▶Начало работы с Wireshark — https://bit.ly/udemywireshark
▶Начало работы с Nmap — https://bit.ly/udemynmap
== Частное обучение Wireshark == Свяжитесь с нами — https://packetpioneer.com/custom-trai...