<div dir="ltr"><div>у chrome есть net-internals</div><div><br></div><div><a href="https://support.google.com/chrome/a/answer/6271171?hl=en">https://support.google.com/chrome/a/answer/6271171?hl=en</a></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">пн, 27 июл. 2020 г. в 14:15, Slawa Olhovchenkov <<a href="mailto:slw@zxy.spb.ru">slw@zxy.spb.ru</a>>:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Mon, Jul 27, 2020 at 02:43:44PM +0700, Eugene Grosbein wrote:<br>
<br>
> 27.07.2020 0:47, Slawa Olhovchenkov пишет:<br>
> <br>
> > А что-как можно сделать что бы расшифровать https сессию в .pcap?<br>
> > <br>
> > Нет, не сорм. Просто клиентский браузер какую-то фигню странную пишет,<br>
> > типа<br>
> > <br>
> > ====<br>
> > Server's response<br>
> > <br>
> > Full response:<br>
> >     0 Missing status code HTTP/1.1<br>
> > =====<br>
> > <br>
> > <br>
> > и я хочу своими глазами увидеть что конкретно ему отправилось и что<br>
> > именно пришло.<br>
> <br>
> В случае сеансовых ключей RSA можно попробовать в Wireshark:<br>
> меню Редактирование/Параметры (Edit/Preference),<br>
> дальше Protocols/TLS и там есть место вставить серверный ключ.<br>
<br>
И брать его из браузера? Как?<br>
<br>
> Для DHE/ECDHE сложнее, но вроде бы можно настроить популярные браузеры<br>
> дампить сессионные ключи, чтобы потом можно было их использовать в Wireshark,<br>
> в (Pre)-Master-Secret log filename.<br>
<br>
Отлично, меня это устроит, какие ключевые слова гуглить?<br>
_______________________________________________<br>
nginx-ru mailing list<br>
<a href="mailto:nginx-ru@nginx.org" target="_blank">nginx-ru@nginx.org</a><br>
<a href="http://mailman.nginx.org/mailman/listinfo/nginx-ru" rel="noreferrer" target="_blank">http://mailman.nginx.org/mailman/listinfo/nginx-ru</a></blockquote></div>