Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Wireshark Grundkurs

Inhalte verschlüsselter Websites aufrufen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Das Netzwerkverkehr-Analyseprogramm dient dazu, Inhalte von verschlüsselten Websites aufzurufen. Dies erfordert das Vorhandensein des passenden privaten Schlüssels.

Transkript

HTTPS-geschützte Websites sind gemeinhin verschlüsselt. Und da kann auch Wireshark nicht viel dran ändern. Allerdings gibt es eine Möglichkeit, die Inhalte von HTTPS-geschützen Websites aufzurufen. Und die wollen wir jetzt angucken. Und ich möchte gleich vorausschicken, wir werden hier keine Websites hacken oder dergleichen, sondern wir benötigen den privaten Schlüssel der Website. Und zwar unterstütz Wireshark das Öffnen von SSL mit dem privaten Schlüssel in zwei verschiedenen Formaten. Und zwar hätten wir einmal das PKCS12-Format, das ist unter Windows sehr geläufig, hat hier die File Extension .pfx. Und unter andere Systemen ganz gern das PEM-Format mit der Extension .key. Diese Schlüssel-Datei, die ja in aller Regel privat und vor allem geheim ist, die benötigen Sie, um das Ganze zu öffnen. Ansonsten funktioniert das hier nicht. Gut, dann wollen wir zunächst reingucken und öffnen hier gleich einen Mitschnitt in Wireshark. Und dann öffne ich auch gleich eine HTTPS-geschützte Website. Gut. Das reicht uns auch schon. Machen wir zu und schließen den Mitschnitt. Zuerst setzen wir einen Konversations-Filter, damit wir wissen, wer mit wem kommuniziert. Setzen wir den hier mal auf IP. Und gehen zurück an den Anfang. Und dann können wir hier auch gleich sehen, ich rufe also die Website ab, werde hier auf einen Redirect geworfen, wo ich also umgebogen werde auf HTTPS, dann geht hier der Drei-Wege-Handshake los. Und dann melde ich mich auch schon mit meinem Client Hello, wo ich meine Verschlüsselungsalgorithmen übertrage. Und daraufhin gibt mir der Server dann Bescheid, mit was verschlüsselt wird. Und da gucken wir jetzt gerade mal rein. Öffnen wir das Ganze. Und hier haben wir die Verschlüsselung, die verwendet wird. Wir haben also TLS mit RSA. Und das ist auch gleich der wichtigste Punkt, auf den ich hinweisen will. Wir können mit Wireshark nur RSA-geschützte Verbindungen aufmachen. Wenn Ihre Website hier mit Diffie-Hellman arbeitet bei der Verschlüsselung, dann funktioniert das Ganze nicht. Das könnte Ihnen widerfahren, wenn Sie diese Website beispielsweise mal mit Firefox geöffnet hätten. Und hier haben wir auch eine Möglichkeit, RSA mehr oder minder zu erzwingen. Und die möchte ich Ihnen kurz zeigen. Aber bitte, das ist wirklich nur für Testsysteme, ist eine sehr ungünstige Kiste. Machen Sie das bitte nachher auch gleich wieder rückgängig. Dazu müssen wir hier in about:config gehen. Jawohl, wir werden vorsichtig sein, versprochen. Jetzt geben wir hier oben den Filter security.ssl3. ein. Und Sie sehen schon, ich habe hier sämtliche Algorithmen mit dem Diffie-Hellman auf falsch gestellt. Hier steht zwar RSA dahinter, ist aber nur der Gesamtschutz des Schlüsselaustauschs. Der Schlüsselaustausch selbst findet dennoch mit Diffie-Hellman statt. Und von daher würde das mit Wireshark hier leider nicht funktionieren. Das Gleiche gilt hier für Diffie-Hellman mit elliptischen Kurven. Also, hier bliebe dann nur RSA übrig und dann klappt das Ganze auch mit Firefox. Wie gesagt, bitte nach Ende des Tests wieder umstellen. Gut. Soll es für uns reichen. Und ich möchte jetzt hier zunächst schauen, ob wir denn überhaupt etwas sehen. Wenn wir ein bisschen runterscrollen, sehen wir, hier bleibt in aller Regel nur, salopp gesagt, Datenmüll übrig. Gucken wir mal, ob wir irgendwelche Objekte hier raus exportieren können. Und ja, hier ist durchaus eine HTML-Datei. Speichern wir die mal fix ab und gucken mal rein. Nicht dass der ganze Kram am Ende überhaupt nicht funktioniert. Und öffnen die mal mit Firefox, den wir eh schon offen haben. Ja, es ist wirklich nur die Umleitungsseite. Mehr ist hier nicht abgespeichert. Ist ja auch Sinn und Zweck der Aktion. So, wie kommen wir jetzt an die SSL-Daten ran? So, ich schließe hier mal alles. Wir begeben uns unter dem Menüpunkt Edit in die Preferences. Wählen hier die Protokolle aus, hangeln uns zu SSL. Und dort sind wir auch schon richtig im Abschnitt RSA keys list. Dort gehen wir auf Edit und legen einen neuen Eintrag an. Die IP-Adresse, das ist die Ziel-IP-Adresse, mit der wir kommuniziert haben, also die HTTPS-Website. Haben wir also hier die 84.200.8.86. Der Port ist die 443. Das Protokoll ist HTTP. Und hier müssen wir jetzt unseren Private Key, den ich ja hier auf dem Desktop abgespeichert habe. Ganz genau. Und hier unten muss dann das entsprechende Passwort rein. Gut, klicken wir auf OK. Nochmal auf OK. Und wie Sie sehen, hat sich im Hintergrund schon etwas getan. Wir könnten das Ganze jetzt nochmal etwas pimpen, indem wir hier noch einen Filter eingeben und http dazumachen. Und wie wir sehen, wird hier die komplette Website tatsächlich angezeigt. Können wir auch nochmal mit einem Objekt fix durchtesten. Unter Export Objects sollte jetzt etwas mehr da sein. Ganz genau. Wir haben also hier schon eine etwas größere Website. Speichern wir die doch mal ab. Können wir vielleicht als httpdecrypted.html abspeichern. Gut. Und dann machen wir die mit Firefox auf. Und wir haben hier unsere komplette Website. Wir haben uns in diesem Video angesehen, wie wir mithilfe von Wireshark und einem privaten Schlüssel eine HTTPS-geschützte Website dekodieren können.

Wireshark Grundkurs

Analysieren Sie netzwerkspezifische Probleme mithilfe des kostenfreien Programms Wireshark. Sie lernen Netzwerkdaten mitzuschneiden und auszuwerten.

3 Std. 46 min (53 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:12.08.2015
Laufzeit:3 Std. 46 min (53 Videos)

Die Aussagen zur Rechtssituation in diesem Video-Training beziehen sich auf die Situation in Deutschland bis August 2015 und stellen keine Rechtsberatung dar. Eine Einzelfall-bezogene ausführliche Beratung durch einen hierauf spezialisierten Anwalt wird hierdurch nicht ersetzt.

Alle lokalen Mitschnitte wurden ausschließlich in Demonstrationsnetzwerken mit nachgestellten IP-Adressen erstellt.

Trafficgeneratoren und Software für Penetrationstests zum Erstellen von Spezialdaten für das Video-Training wurde ausschließlich in abgeschotteten Laborumgebungen verwendet.

Öffentliche Abrufe von Webseiten dienen ausschließlich zu Informationszwecken z.B. für Statistiken – oder die Mitschnitte wurden ausdrücklich für dieses Videotraining genehmigt.

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!