Como 3molo diz. Se você está interceptando o tráfego, port 443
é o filtro de que você precisa. Se você tiver a chave privada do site, também poderá descriptografar esse SSL. (precisa de uma versão / compilação SSL do Wireshark.)
Eu quero observar o protocolo HTTPs. Como posso usar um filtro Wireshark para fazer isso?
tcp.port == 443 na janela do filtro (mac)
"porta 443" nos filtros de captura. Veja link
No entanto, serão dados criptografados.
Filtre tcp.port==443
e, em seguida, use o (Pre) -Master-Secret obtido de um navegador da Web para descriptografar o tráfego.
Alguns links úteis:
"Desde a revisão SVN 36876, também é possível descriptografar o tráfego quando você não possui a chave do servidor, mas tem acesso ao segredo pré-master ... Em suma, deve ser possível registrar o segredo pré-master para um arquivo com uma versão atual do Firefox, Chromium ou Chrome, definindo uma variável de ambiente (SSLKEYLOGFILE =). Versões atuais do QT (4 e 5) permitem exportar o segredo pré-master também, mas para o caminho fixo / tmp / qt-ssl-keys e requerem uma opção de tempo de compilação: Para programas Java, os segredos pré-master podem ser extraídos do log de depuração SSL ou enviados diretamente no formato que o Wireshark requer por meio desse agente. " (jSSLKeyLog)