Hotwire는 트래픽을 캡처하고 tcpdump 파일의 내용을 탐색하기 위해 Wireshark 및 Tshark 인프라를 활용하는 GTK GUI 응용 프로그램이지만 Wireshark보다 더 집중된 방식으로 데이터를 표시합니다. Hotwire는 몇 가지 프로토콜 만 지원하지만 (현재 PostgreSQL, HTTP 및 HTTP2),이 프로토콜의 경우 각 특정 프로토콜에 맞게 조정 된 네트워크 트래픽의 높은 수준의 명확한 표시를 제공합니다. 핫 와이어는 FIFO 파일을 통해 TCPDUMP 파일을 열거 나 트래픽을 기록 할 수 있으므로 고상한 권한이 필요하지 않습니다.
주요보기는 4 개의 창으로 나뉩니다. 왼쪽에서 오른쪽으로, 위쪽으로 :
현재 핫 와이어 지원 :
PGSQL의 경우 종종 "알 수없는 진술"을 볼 수 있습니다. 이것은 진술이 한 번 선언 된 다음 재사용되는 준비된 진술에서 발생할 수 있습니다. 선언이 녹음에 빠지지 않으면 핫 와이어는 그것을 복구 할 방법이 없으며 "알 수없는 진술"을 보여 주어야합니다. 여전히 결과 행 및 매개 변수를 복구 할 수 있습니다 (유형 또는 열 이름이 없음).
암호화 키가있는 경우 Wireshark 및 Tshark와 동일하게 암호화 된 트래픽을 Hotwire에서 볼 수 있습니다. 서버 소프트웨어 (예 : Apache Tomcat) 또는 클라이언트 소프트웨어 (Firefox, Chrome)에서 암호화 키를 복구 할 수 있습니다. Chrome 또는 Firefox에서 키를 복구하려면 다음과 같이 시작하십시오.
SSLKEYLOGFILE=browser_keylog.txt firefox
(또는 Google-Chrome과 동일) 더 많은 정보는 Wireshark Wiki에서 확인할 수 있습니다.
핫 와이어는 개별적으로 Kylog 파일을 열 수 없습니다. 대신 editcap
사용하여 PCAP 파일의 비밀을 병합하고 핫 와이어로 결합 된 파일을 열어야합니다.
editcap --inject-secrets tls,/path/to/keylog.txt ~/testtls.pcap ~/outtls.pcapng
핫 와이어에서 라이브 네트워크 트래픽을 기록하고 관찰 할 수도 있습니다. 이를 위해 Hotwire는 FIFO를 열고 해당 FIFO에서 PCAP 내용을 듣습니다. 이것은 Windows에서 작동하지 않습니다. 그런 다음 tcpdump
호출하여 PCAP 데이터를 FIFO에 작성하고 HotWire는 데이터를 실시간으로 캡처하고 표시합니다. 그렇게하면 핫 와이어는 특권이 높아지지 않고 실시간 트래픽을 표시 할 수 있습니다.
Hotwire가 Linux 기본 앱으로 실행되면 pkexec
호출하여 권한이 높아진 tcpdump
시작하고 모든 것이 투명하게 사용자에게 작동합니다. 예를 들어 Flatpak 또는 OSX에서 실행되면 Hotwire는 사용자에게 sudo
와 함께 실행될 tcpdump
명령 줄을 제공합니다.
Linux에 응용 프로그램을 설치하는 것이 권장되는 방법은 Flatpak을 사용합니다. 다른 플랫폼의 경우 Rust Toolchain을 사용하여 소스에서 빌드해야합니다. Hotwire
tshark
설치하고 올바르게 작동하는 경로에, tcpdump
트래픽을 녹음하기 위해, 간단한 녹음을 위해 FLATPAK가 아닌 Linux pkexec
에 있어야합니다.
출처에서 구축하려면 : 녹과화물을 설치 한 다음 cargo run --release
실행하십시오. target/release/hotwire
의 이진은 아이콘 및 기타 종속성 (GTK와 같은 공유 라이브러리가 아님)을 포함하므로 어디서나 복사 할 수 있습니다. OSX에서는 Homebrew의 GTK+3 및 Adwaita-Icon-The Tesme이 필요합니다.