-
[wireshark] HTTPS/TLS 통신 복호화 하기공부/악성코드 분석 2025. 12. 18. 18:00
wireshark를 설치한 기본 상태면 패킷을 수신해도 암호화되어 있어서 무슨 내용인지 알 수 없다.
그래서 수집한 패킷이 어떤 내용인지 복호화하는 방법으로는 대표적으로
SSLKEYLOGFILE 방식 서버의 Private Key를 직접 등록하는 방식이 있다.
SSLKEYLOGFILE 방식은 웹브라우저가 통신에 사용하는 세션키를 별도의 텍스트파일에 기록하여,
wireshark가 실시간으로 그 파일을 읽어 복호화하는 방식이다.
두 번째로는 개인키를 직접 등록하면되는데 이건 내가 관리하는 서버라면 보통 키를 가지고 있기 때문에 사용하면 되지만,
말에서 나온 듯 내가 모르는 서버면 개인키를 알 수 없기에..
오늘은 첫 번째 방법을 시도하려고 한다.
1. 환경변수 추가
시스템 속성 - 환경 변수 - 시스템 변수 - 새로 만들기를 순서대로 한다.

시스템 속성 (윈도우 검색에 치면 나옴) 
시스템 변수에 새로 만들기를 클릭 
그리고 변수 명과 값은 다음과 같이 설정 2. 세션키를 텍스트 파일에 기록
와이어 샤크 실행 후 편집 - 설정을 실행한 후 Protocols에서 TLS를 찾아 아래의 사진 처럼 입력한다.

wireshark 설정 
프로토콜에서 TLS 설정화면 그러면 이제 크롬이나 브라우저를 통한 웹통신은 복호화되어 볼 수 있다.
'공부 > 악성코드 분석' 카테고리의 다른 글
[네트워크 분석] wireshark 설치 (0) 2025.12.17 [악성코드 분석 따라하기 5] 악성코드 식별 (0) 2021.08.17 [악성코드 분석 따라하기 4] 파일 유형 식별 (0) 2021.08.17 [악성코드 분석 따라하기 3] 윈도우 VM 환경 설정 (0) 2021.07.27 [악성코드 분석 따라하기 0] vmware OS 설치 (0) 2021.07.27