Посмотрел почти все видео (кроме некоторых продвинутых по маршрутизации) и законспектировал большую часть, чтоб лучше усвоилось. То, что надо. Очень полезные знания, которых мне как начинающему горе-программисту-самоучке дико не хватало. Что-то знал, конечно, но общей картины не было и были серьезные пробелы. Теперь многое встало на свои места. Спасибо.
Повезло тебе, я лет 8 назад всю эту инфу из таких мест вытягивал что даже книжки на английском приходилось читать очень долго и муторно, а тут вам все на блюдечке принесли и положили на понятном языке, везучие вы :)
Глянул все видео плейлиста, давно изучал тему, уже многое забыл, но и много нового узнал, так как когда я учил то там TLS вроде был 1.1. Так что не знаю как вам, но как по мне то плейлист топ. Я большую часть кончено, знал уже, но думаю даже если не знать а просто знать основы и хоть понимать что такое протоколы и передача данных - то из этого плейлиста можно нормально так импрувнуть свой скил. Спасибо автору, реально респект, такого я не встречал ни где во обще, что бы знания были сразу же с практикой, при чем реальной а не не ленивых картинках и анимациях. Короче автор однозначно топ! Я в восторге от контента.
Насколько я понимаю, fiddler популярен у тех, кто занимается Web разработкой. Сетевики больше любят WireShark. Возможно, с fiddler тоже запишу несколько видео.
@@AndreySozykin но в видео показано, как через хром это сделать, там нужен файл с ключами, прога же такой файл не предоставит. Возможно конечно она использует iexplorer, или еще какой браузер, но в таком случае как ключи то получить?
Программа готовая или самописная? Если готовая, то нужно смотреть документацию, как сохранять файл с ключами. Обычно используется какая-нибудь готовая библиотека TLS/SSL, они умеют это делать. Если программа самописная, то нужно в библиотеке TLS/SSL вызвать соответствующие методы для сохранения файла. Альтернативный вариант, как здесь уже писали - использовать fiddler. Ему не нужен файл с ключами, он перехватывает весь трафик и расшифровывает его, если правильно настроить.
@@AndreySozykin с самописными проблем то нет, прога чужая, мне посмотреть, что она на сервак отправляет, так, спокойствия ради. Фиддлер, ее не берет, браузеры видит, мои проги видит, а ее нет, да в принципе фиддлер не видит вообще как прокси даже работают. Но у этой проги прокси нет, она как-то по другому общается.
Разработка и ремонт электроники, тоже заметил активность, Adobe и nvidia, постоянно общаются по tls, а что они там говорят не понятно. Странно еще то, что весь автозапуск и службы по этим прогам отключены. Может паранойя, но очень интересно разобраться.
Андрей спасибо Вам за Ваш труд 🙏😊 подскажите, пожалуйста, вот то что мы расшифровку tls делаем, мы можем эту расшифровку любого сайта и любых данных сделать? Если да, то как тогда может быть безопасным протокол tls ? Спасибо 😊
В настройках мы сохраняем в файл ключи шифрования и сами ими пользуемся. Если не сохранять ключи, и, главное, не передавать их злоумышленникам, то сообщения нельзя расшифровать
Очень круто! Правда не совсем понятно, откуда у WireShark доступ к симметричному ключу сервера, ведь сервер генерирует рандомное число (не Server random, а рандомное число в которое возводит число g если не ошибаюсь) и это число доступно только серверу. Или я что-то путаю?
Отличное видео, спасибо большое! Вопрос небольшой: почему на видео в табличной части шарка протокол указан tls 1.3, а когда начинаете смотреть конкретный пакет - то там указана версия протокола tls 1.2?
в версии 1.3 не используются: - поле version - поле session_id - поле compression_methods - сообщения change cipher spec Все это оставлено для того, чтобы мимикрировать под 1.2 (чтоб роутеры не дропали пакеты). Реальная версия находится в расширении "supported_versions", session_id заменен на расширения "session_ticket" и "psk_key_exchange". имхо. очень плохое решение, пытаться быть совместимым с текущими роуторами вместо того, чтоб делать нормальный протокол
Я перепробовал 5 браузеров, firefox, google для разработчиков и ни один не логировал ключи шифрования в файл. Через переменную SSLKEYLOGFILE тоже не получилось.
Всё здорово, только вот вопрос - как билайн в своё время встраивал свою рекламу прямо в html страницы сайтов, загруженных по https протоколу? Получается, что он делал атаку man-in-the-middle? Как у него это получалось, раз всё так хорошо шифруется?
Спасибо за лекцию! Подскажите пожалуйста, если не указывать файл и специальный параметр для запуска браузера, как и где хранятся ключи шифрования в браузере по умолчанию?
@@AndreySozykin а как тогда наш компьютер знает как расшифровать TLS? Сервер же должен как-то передать ключи, а если передает кажется можно и их перехватить
@@МадиярКуандык-о4л клиент и сервер генерируют сеансовый ключ шифрования во время установки TLS соединения (TLS Handshake). Безопасность генерации и обмена ключами обеспечивается за счёт асинхронного шифрования. Посмотрите видео о TLS на этом же канале, там все очень понятно описано, рекомендую
Насколько я понимаю, в Wireshark стали писать TLS только начиная с версии 3. До этого в настройках и фильтрах было SSL. Но в обоих случаях имеется в виду TLS/SSL.
отлично! маркирование элемента, о котором разговор - красота. Коротко, по делу, ясно. Хотел уточнить - сертификат уже внутри tls передаётся или это я не понимаю как его открыть - чётко быстро увидел ответ, спасибо!
а что мешает хацкеру, если он может перехватить инфу полученную от сервера так-же получить эти самые коды шифрования от сервера? Или они как-то замудрёно передаются? А ещё самый интересный вопрос, ну вот у нас есть какая-то инфа, допустим хтмл разметка полученная по протоколу ШТППС, а на каком языке написан декодер, который декодирует с помощью ключей шифрования информацию? И где он физически расположен? Вшит в ОС клиента? Или он декодирует информацию в браузере клиента? Получается протокол ШТППС съедает производительность , раз ему нужна дополнительная функциональность в виде декодирования, ведь я так представляю, что под капотом явно не что-то вроде " if(decodeString === "hello") return ... " Я наверное задаю слишком нубские вопросы, если честно ваш курс я пока не начинал плотно изучать, но уже многое по Скуэль в вашем исполнении посмотрел, труд конечно вы проделали серьёздный, аналога, среди каналов на ютубе однозначно нету ! Извиняюсь заранее, если вы где-то уже отвечали на эти вопросы... Я понимаю, что в одно видео всё не уместишь!
Ключи шифрования вообще не передаются, а рассчитываются, как рассказывалось в предыдущих видео. А расшифровкой занимается не ос, а браузер клиента и серверное приложение
Добрый день. Огромное спасибо за Ваш труд. У меня вопрос - судя по анализу WireShark с Вашего сайта передается 6 пакетов по 1 кб. Ваша страница с фотками весит порядка 250 кб. Как передана остальная информация?
Я никак не могу понять, вот дам пример. Есть сервер и мобильное приложение. Мобильное приложение изначально должно отправить публичный ключ серверу, чтобы тот зашифровал данные. А ключ то не зашифрован в этот момент. Как защититься тогда от middle -man-attack. Например он перехватит публичный ключ и такой притворится что-он клиент и будет общаться с сервером или заменит публичный ключ на свой.
Публичный ключ используется для того, чтобы расшифровать сообщения. Он публичный, потому что выкладывается в открытый доступ. Ничего страшного, если он попадет к злоумышленникам. Клиент для шифрования использует закрытый ключ. Именно такие сообщения можно расшифровать открытым ключом. Нельзя, чтобы злоумышленник получил доступ к закрытому ключу, только тогда он сможет шифровать сообщения от имени клиента.
@@AndreySozykin спасибо за ответ. А мидл мэн сможет прикинуться сервером перехватив трафик и используя публичный ключ клиента, отправлять фэйковые ответы клиенту?
Возможно, Chrome не перезапустился. Сейчас в большинстве случаев настроен автозапуск Crome в фоновом режиме для быстрого старта. Поэтому когда вы щелкаете на ярлык, активируется один из ранее запущенных процессов. Надо остановить все процессы Chrome и после этого запускать.
Это тоже самое как зайти в квартиру настроить жертве гугл хром и потом сидеть под окном и заниматься мазахизмом в машине с ноутбуком, всем интересны факты, картинки сайты а не порты протоколы и прочая лабуда, щас 99 процентов сидят с телефонов через приложения .. там вытаскивал данные и примеры использования а не умершый http которым пользуются пару сайтов из деревни
Посмотрел почти все видео (кроме некоторых продвинутых по маршрутизации) и законспектировал большую часть, чтоб лучше усвоилось. То, что надо. Очень полезные знания, которых мне как начинающему горе-программисту-самоучке дико не хватало. Что-то знал, конечно, но общей картины не было и были серьезные пробелы. Теперь многое встало на свои места. Спасибо.
Пожалуйста! Рад, что курс понравился!
Повезло тебе, я лет 8 назад всю эту инфу из таких мест вытягивал что даже книжки на английском приходилось читать очень долго и муторно, а тут вам все на блюдечке принесли и положили на понятном языке, везучие вы :)
@@AndreySozykin здравствуйте Андрей, а как и где вы скачали русскую версию?
Глянул все видео плейлиста, давно изучал тему, уже многое забыл, но и много нового узнал, так как когда я учил то там TLS вроде был 1.1. Так что не знаю как вам, но как по мне то плейлист топ. Я большую часть кончено, знал уже, но думаю даже если не знать а просто знать основы и хоть понимать что такое протоколы и передача данных - то из этого плейлиста можно нормально так импрувнуть свой скил.
Спасибо автору, реально респект, такого я не встречал ни где во обще, что бы знания были сразу же с практикой, при чем реальной а не не ленивых картинках и анимациях. Короче автор однозначно топ! Я в восторге от контента.
Благодарю за такие качественные видео!
🤗
Я привык фиддлером пользоваться, там проще это всё, хоть посмотрел, как в wireshark делается, спасибо.
Насколько я понимаю, fiddler популярен у тех, кто занимается Web разработкой. Сетевики больше любят WireShark. Возможно, с fiddler тоже запишу несколько видео.
@@AndreySozykin Да тут кому что удобнее и проще.
@@AndreySozykin да, запишите пожалуйста. Очень интересно.
Спасибо за информацию) очень интересно) много нового узнали)
Пожалуйста!
Спасибо за подробное видео.
Пожалуйста! Рад, что понравилось!
Дякую за навчальний контент :)))))
Шикарное видео! Спасибо!!!!!!
Большое спасибо!
Пожалуйста!
Очень интересно спасибо жду ещё что-то по этой спецификацфики
i know I am kinda randomly asking but do anyone know of a good place to watch newly released tv shows online ?
А как посмотреть трафик программы?
Допустим есть софт, которые периодически общается с сервером по https
Как можно разглядеть, что он там отсылает?
В видео же это и показано. Перехватываете трафик HTTPS, расшифровываете TLS и смотрите, что передается внутри TLS по HTTPS.
@@AndreySozykin но в видео показано, как через хром это сделать, там нужен файл с ключами, прога же такой файл не предоставит. Возможно конечно она использует iexplorer, или еще какой браузер, но в таком случае как ключи то получить?
Программа готовая или самописная?
Если готовая, то нужно смотреть документацию, как сохранять файл с ключами. Обычно используется какая-нибудь готовая библиотека TLS/SSL, они умеют это делать.
Если программа самописная, то нужно в библиотеке TLS/SSL вызвать соответствующие методы для сохранения файла.
Альтернативный вариант, как здесь уже писали - использовать fiddler. Ему не нужен файл с ключами, он перехватывает весь трафик и расшифровывает его, если правильно настроить.
@@AndreySozykin с самописными проблем то нет, прога чужая, мне посмотреть, что она на сервак отправляет, так, спокойствия ради.
Фиддлер, ее не берет, браузеры видит, мои проги видит, а ее нет, да в принципе фиддлер не видит вообще как прокси даже работают. Но у этой проги прокси нет, она как-то по другому общается.
Разработка и ремонт электроники, тоже заметил активность, Adobe и nvidia, постоянно общаются по tls, а что они там говорят не понятно. Странно еще то, что весь автозапуск и службы по этим прогам отключены. Может паранойя, но очень интересно разобраться.
Андрей спасибо Вам за Ваш труд 🙏😊 подскажите, пожалуйста, вот то что мы расшифровку tls делаем, мы можем эту расшифровку любого сайта и любых данных сделать? Если да, то как тогда может быть безопасным протокол tls ? Спасибо 😊
В настройках мы сохраняем в файл ключи шифрования и сами ими пользуемся. Если не сохранять ключи, и, главное, не передавать их злоумышленникам, то сообщения нельзя расшифровать
@@AndreySozykin получается у Вас есть ключи только для своего сайта? Или он подойдет к любому сайту, который мы откроем ?
Для каждой сессии создаются новые ключи. Для разных сайтов ключи будут разные.
Отлично 😀
Cпасибо)
Пожалуйста!
Файл key.log не создается. Использовал firefox под Windows.
Как это все сделать под Линукс?
Очень круто! Правда не совсем понятно, откуда у WireShark доступ к симметричному ключу сервера, ведь сервер генерирует рандомное число (не Server random, а рандомное число в которое возводит число g если не ошибаюсь) и это число доступно только серверу. Или я что-то путаю?
Отличное видео, спасибо большое! Вопрос небольшой: почему на видео в табличной части шарка протокол указан tls 1.3, а когда начинаете смотреть конкретный пакет - то там указана версия протокола tls 1.2?
в версии 1.3 не используются:
- поле version
- поле session_id
- поле compression_methods
- сообщения change cipher spec
Все это оставлено для того, чтобы мимикрировать под 1.2 (чтоб роутеры не дропали пакеты). Реальная версия находится в расширении "supported_versions", session_id заменен на расширения "session_ticket" и "psk_key_exchange".
имхо. очень плохое решение, пытаться быть совместимым с текущими роуторами вместо того, чтоб делать нормальный протокол
Я перепробовал 5 браузеров, firefox, google для разработчиков и ни один не логировал ключи шифрования в файл. Через переменную SSLKEYLOGFILE тоже не получилось.
Андрей, подскажите пожалуйста, что именно написать в ярлыке Chrome? для того чтобы сохранялись логи?
Вот видео с объяснением - ua-cam.com/video/efzQEAm7-Jc/v-deo.html
А подскажите пожалуйста, как прописать, чтобы записывались логи на мак?
Я не злоумышленник, но посмотреть хочу.
Всё здорово, только вот вопрос - как билайн в своё время встраивал свою рекламу прямо в html страницы сайтов, загруженных по https протоколу? Получается, что он делал атаку man-in-the-middle? Как у него это получалось, раз всё так хорошо шифруется?
Всех, кто просмотрел все видео(93шт) и всё законспектировал, Поздравляю! =D
Спасибо за лекцию!
Подскажите пожалуйста, если не указывать файл и специальный параметр для запуска браузера, как и где хранятся ключи шифрования в браузере по умолчанию?
По-умолчанию ключи не сохраняются. Это для безопасности.
@@AndreySozykin а как тогда наш компьютер знает как расшифровать TLS? Сервер
же должен как-то передать ключи, а если передает кажется можно и их перехватить
@@МадиярКуандык-о4л клиент и сервер генерируют сеансовый ключ шифрования во время установки TLS соединения (TLS Handshake). Безопасность генерации и обмена ключами обеспечивается за счёт асинхронного шифрования. Посмотрите видео о TLS на этом же канале, там все очень понятно описано, рекомендую
Вот недавно узнал когда материалы читал😂 Забыл что вообще писал такой коммент, но спасибо:3
Расскажите пожалуйста про работу протоколов IGMPv2/3
Спасибо за курс.
Почему у меня нет фильтрации и вообще нет в настройках протоколов TLS, только SSL? Wireshark 2.6.10 Linux
Насколько я понимаю, в Wireshark стали писать TLS только начиная с версии 3. До этого в настройках и фильтрах было SSL. Но в обоих случаях имеется в виду TLS/SSL.
отлично! маркирование элемента, о котором разговор - красота. Коротко, по делу, ясно. Хотел уточнить - сертификат уже внутри tls передаётся или это я не понимаю как его открыть - чётко быстро увидел ответ, спасибо!
Рад, что видео понятные и помогают.
А продолжение случайно не планируется или это всё?
Планируется по защищенному DNS и OpenVPN.
Потом, возможно, еще что-нибудь будет, но пока не выбрал темы.
а что мешает хацкеру, если он может перехватить инфу полученную от сервера так-же получить эти самые коды шифрования от сервера? Или они как-то замудрёно передаются? А ещё самый интересный вопрос, ну вот у нас есть какая-то инфа, допустим хтмл разметка полученная по протоколу ШТППС, а на каком языке написан декодер, который декодирует с помощью ключей шифрования информацию? И где он физически расположен? Вшит в ОС клиента? Или он декодирует информацию в браузере клиента? Получается протокол ШТППС съедает производительность , раз ему нужна дополнительная функциональность в виде декодирования, ведь я так представляю, что под капотом явно не что-то вроде " if(decodeString === "hello") return ... " Я наверное задаю слишком нубские вопросы, если честно ваш курс я пока не начинал плотно изучать, но уже многое по Скуэль в вашем исполнении посмотрел, труд конечно вы проделали серьёздный, аналога, среди каналов на ютубе однозначно нету ! Извиняюсь заранее, если вы где-то уже отвечали на эти вопросы... Я понимаю, что в одно видео всё не уместишь!
Ключи шифрования вообще не передаются, а рассчитываются, как рассказывалось в предыдущих видео. А расшифровкой занимается не ос, а браузер клиента и серверное приложение
ещё интересно про протокол ike было бы послушать
Возможно, запишу видео про IKE, как и про IPSec в целом.
Добрый день. Огромное спасибо за Ваш труд. У меня вопрос - судя по анализу WireShark с Вашего сайта передается 6 пакетов по 1 кб. Ваша страница с фотками весит порядка 250 кб. Как передана остальная информация?
гугл хром - инструменты разработчика - вкладка нетворк.
там увидишь что фотка лежит на другом сайте
Мб остальное закешировалось?
Я никак не могу понять, вот дам пример. Есть сервер и мобильное приложение. Мобильное приложение изначально должно отправить публичный ключ серверу, чтобы тот зашифровал данные. А ключ то не зашифрован в этот момент. Как защититься тогда от middle -man-attack. Например он перехватит публичный ключ и такой притворится что-он клиент и будет общаться с сервером или заменит публичный ключ на свой.
Публичный ключ используется для того, чтобы расшифровать сообщения. Он публичный, потому что выкладывается в открытый доступ. Ничего страшного, если он попадет к злоумышленникам.
Клиент для шифрования использует закрытый ключ. Именно такие сообщения можно расшифровать открытым ключом. Нельзя, чтобы злоумышленник получил доступ к закрытому ключу, только тогда он сможет шифровать сообщения от имени клиента.
@@AndreySozykin спасибо за ответ. А мидл мэн сможет прикинуться сервером перехватив трафик и используя публичный ключ клиента, отправлять фэйковые ответы клиенту?
Почему-то не записываются ключи в файл. В чем может быть причина?
Возможно, Chrome не перезапустился. Сейчас в большинстве случаев настроен автозапуск Crome в фоновом режиме для быстрого старта. Поэтому когда вы щелкаете на ярлык, активируется один из ранее запущенных процессов.
Надо остановить все процессы Chrome и после этого запускать.
@@AndreySozykin спасибо !
ключи не сохраняет таким образом.
Спасибо большое! Только рассмотрев пакеты под лупой увидел что гугл хром меня дурит
+Plus
Это тоже самое как зайти в квартиру настроить жертве гугл хром и потом сидеть под окном и заниматься мазахизмом в машине с ноутбуком, всем интересны факты, картинки сайты а не порты протоколы и прочая лабуда, щас 99 процентов сидят с телефонов через приложения .. там вытаскивал данные и примеры использования а не умершый http которым пользуются пару сайтов из деревни
Как можно взломать игры??
Не рекмендую ничего взламывать 😉
@@AndreySozykin но это возможно? вы же не отрицаете ☺
изучай дизассемблирование, если хочешь заниматься подобными вещами, но смотри, мозг не сломай.
@@phat80 боюсь сломает)