Hotwire adalah aplikasi GTK GUI yang memanfaatkan infrastruktur Wireshark dan Tshark untuk menangkap lalu lintas dan mengeksplorasi konten file TCPDump, tetapi menampilkan data dengan cara yang lebih fokus daripada Wireshark. Hotwire hanya mendukung beberapa protokol (saat ini PostgreSQL, HTTP, dan HTTP2), tetapi untuk protokol ini menawarkan tampilan tingkat lalu lintas jaringan tingkat tinggi, yang disesuaikan untuk setiap protokol spesifik. Hotwire dapat membuka file TCPDUMP atau merekam lalu lintas melalui file FIFO, oleh karena itu tanpa memerlukan hak istimewa yang ditinggikan.
Tampilan utama dibagi dalam empat panel; dari kiri ke kanan dan atas ke bawah:
Saat ini Hotwire mendukung:
Perhatikan bahwa untuk PGSQL Anda sering dapat melihat "pernyataan yang tidak diketahui". Ini dapat terjadi dengan pernyataan yang disiapkan, di mana pernyataan itu dinyatakan sekali dan kemudian digunakan kembali. Jika deklarasi tidak terperangkap dalam rekaman, Hotwire tidak memiliki cara untuk memulihkannya dan harus menunjukkan "pernyataan yang tidak diketahui". Itu masih dapat memulihkan baris dan parameter hasil (tanpa jenis atau nama kolom).
Dimungkinkan untuk melihat lalu lintas terenkripsi di Hotwire, sama seperti dengan Wireshark dan Tshark, jika Anda memiliki kunci enkripsi. Anda dapat memulihkan kunci enkripsi dari perangkat lunak server (misalnya Apache Tomcat) atau perangkat lunak klien (Firefox, Chrome). Untuk memulihkan kunci dari Chrome atau Firefox, luncurkan dengan:
SSLKEYLOGFILE=browser_keylog.txt firefox
(atau sama dengan Google-chrome) Informasi lebih lanjut tersedia di wiki Wireshark.
Hotwire tidak mengizinkan untuk membuka file keylog secara terpisah. Sebagai gantinya, Anda harus menggunakan editcap
untuk menggabungkan rahasia dalam file PCAP dan membuka file gabungan dengan Hotwire:
editcap --inject-secrets tls,/path/to/keylog.txt ~/testtls.pcap ~/outtls.pcapng
Anda juga dapat merekam dan mengamati lalu lintas jaringan langsung di Hotwire. Untuk itu, Hotwire akan membuka FIFO, dan mendengarkan konten PCAP di FIFO itu. Perhatikan bahwa ini tidak akan berfungsi pada Windows. Kemudian tcpdump
dapat dipanggil untuk menulis data PCAP ke FIFO, dan Hotwire akan menangkap dan menampilkan data secara real-time. Dengan cara itu Hotwire dapat menampilkan lalu lintas langsung tanpa hak istimewa yang ditinggikan.
Ketika Hotwire dijalankan sebagai aplikasi asli Linux, ia dapat memohon pkexec
untuk meluncurkan tcpdump
dengan hak istimewa yang ditinggikan dan semuanya bekerja secara transparan untuk pengguna. Ketika berjalan sebagai flatpak atau di bawah OSX misalnya, Hotwire memberi pengguna baris perintah tcpdump
untuk dijalankan dengan sudo
.
Cara yang disarankan untuk menginstal aplikasi di Linux adalah dengan Flatpak. Untuk platform lain, Anda harus membangun dari sumber - menggunakan rust toolchain. Hotwire
mengharuskan tshark
untuk diinstal dan di jalur untuk beroperasi dengan benar, dan tcpdump
untuk merekam lalu lintas, dan pada linux pkexec
non-Flatpak untuk perekaman sederhana.
Untuk membangun dari Sumber: Pasang karat dan kargo, lalu jalankan cargo run --release
. Biner dalam target/release/hotwire
dapat disalin di mana saja, karena menanamkan ikon dan dependensi lainnya (tetapi tidak dibagikan pustaka seperti GTK). Di OSX, Anda akan memerlukan tema GTK+3 dan Adwaita-Icon dari Homebrew.