GoGPT Best VPN GoSearch

ไอคอน Fav ของ OnWorks

ssldump - ออนไลน์ในคลาวด์

เรียกใช้ ssldump ในผู้ให้บริการโฮสต์ฟรีของ OnWorks ผ่าน Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

นี่คือคำสั่ง ssldump ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


ssldump - ดัมพ์ทราฟฟิก SSL บนเครือข่าย

เรื่องย่อ


ขยะ [ -vTshVq -aAdeHnNqTxXvy ] [ -i อินเตอร์เฟซ ]
[ -k ไฟล์คีย์ ] [ -p รหัสผ่าน ] [ -r ไฟล์ขยะ ]
[ -S [การเข้ารหัสลับ|d|ht|H|ไม่- การแสดงออก ]

DESCRIPTION


ขยะ เป็นตัววิเคราะห์โปรโตคอลเครือข่าย SSL/TLS ระบุการเชื่อมต่อ TCP บน
เลือกอินเทอร์เฟซเครือข่ายและพยายามตีความว่าเป็นการรับส่งข้อมูล SSL/TLS เมื่อไหร่
ระบุทราฟฟิก SSL/TLS ถอดรหัสเร็กคอร์ดและแสดงในรูปแบบข้อความถึง
มาตรฐาน หากให้วัสดุคีย์ที่เหมาะสม ก็จะถอดรหัส
การเชื่อมต่อและแสดงการรับส่งข้อมูลแอปพลิเคชัน

ssldump ได้รับการทดสอบบน FreeBSD, Linux, Solaris และ HP/UX เนื่องจากอิงจาก PCAP
ควรทำงานบนแพลตฟอร์มส่วนใหญ่ อย่างไรก็ตาม ต่างจาก tcpdump ตรงที่ ssldump ต้องสามารถมองเห็นได้
ทั้งสองด้านของการส่งข้อมูลดังนั้นคุณอาจมีปัญหาในการใช้งานด้วยการแตะเครือข่าย
เช่น SunOS nit ที่ไม่อนุญาตให้คุณดูข้อมูลที่ส่ง ภายใต้ SunOS สีสดสวย ไข่ของสัตว์ชนิดเล็ก or
bpf: วิ่ง tcpdump คุณต้องมีสิทธิ์อ่านเพื่อ /dev/nit or /dev/bpf*. ภายใต้ Solaris
สีสดสวย ดีแอลพีไอ: คุณต้องมีสิทธิ์อ่านอุปกรณ์เครือข่ายปลอม เช่น /dev/le. ภายใต้
HP-UX สีสดสวย ดีแอลพีไอ: คุณต้องเป็นรูทหรือต้องติดตั้ง setuid เป็นรูท ภายใต้ IRIX สีสดสวย
สอดแนม: คุณต้องเป็นรูทหรือต้องติดตั้ง setuid เป็นรูท ภายใต้ ลินุกซ์: คุณจะต้องเป็น
root หรือต้องติดตั้ง setuid เป็น root ภายใต้ อัลทริกซ์ และ ดิจิตอล ยูนิกซ์: เมื่อ
super-user ได้เปิดใช้งานการทำงานโหมดสำส่อนโดยใช้ pfconfig.php(8) ผู้ใช้รายใดสามารถเรียกใช้
ขยะ ภายใต้ บีเอสดี: คุณต้องมีสิทธิ์อ่านเพื่อ /dev/bpf*.

OPTIONS


-a พิมพ์ TCP ACK เปล่า (มีประโยชน์สำหรับการสังเกตพฤติกรรมของ Nagle)

-A พิมพ์ฟิลด์บันทึกทั้งหมด (โดยค่าเริ่มต้น ssldump จะเลือกฟิลด์ที่น่าสนใจที่สุด)

-d แสดงการรับส่งข้อมูลแอปพลิเคชัน ซึ่งมักจะหมายถึงการถอดรหัส แต่เมื่อ -d
ใช้ ssldump จะถอดรหัสการรับส่งข้อมูลแอปพลิเคชันด้วย ก่อน เซสชัน SSL
เริ่มต้น วิธีนี้ช่วยให้คุณเห็นการทำงานของ HTTPS CONNECT เช่นเดียวกับ SMTP STARTTLS
ผลข้างเคียง เนื่องจาก ssldump ไม่สามารถบอกได้ว่าข้อความธรรมดาคือทราฟฟิกก่อน
การเริ่มต้นของการเชื่อมต่อ SSL หรือเพียงแค่การเชื่อมต่อ TCP ปกติ สิ่งนี้ช่วยให้คุณ
เพื่อใช้ ssldump เพื่อดักจับการเชื่อมต่อ TCP ssldump จะตรวจจับโดยอัตโนมัติ
ข้อมูล ASCII และแสดงผลโดยตรงที่หน้าจอ ข้อมูลที่ไม่ใช่ ASCII จะแสดงเป็น
การถ่ายโอนข้อมูลฐานสิบหก ดูเพิ่มเติมที่ -X

-e พิมพ์การประทับเวลาแบบสัมบูรณ์แทนการประทับเวลาแบบสัมพัทธ์

-H พิมพ์ส่วนหัวของแพ็กเก็ต SSL แบบเต็ม

-n อย่าพยายามแก้ไขชื่อโฮสต์จากที่อยู่ IP

-N พยายามแยกวิเคราะห์ ASN.1 เมื่อปรากฏขึ้น เช่น ในใบรับรองและ DN

-p ใช้ รหัสผ่าน เป็นรหัสผ่านคีย์ไฟล์ SSL

-P อย่าใส่อินเทอร์เฟซในโหมดสำส่อน

-q อย่าถอดรหัสฟิลด์เรกคอร์ดใด ๆ นอกเหนือจากบรรทัดสรุปเดียว (โหมดเงียบ).

-T พิมพ์ส่วนหัว TCP

-v แสดงเวอร์ชันและข้อมูลลิขสิทธิ์

-x พิมพ์แต่ละระเบียนเป็นเลขฐานสิบหกและถอดรหัส

-X เมื่อใช้ตัวเลือก -d ข้อมูลไบนารีจะถูกพิมพ์โดยอัตโนมัติในสองคอลัมน์
ด้วยการถ่ายโอนข้อมูลฐานสิบหกทางด้านซ้ายและอักขระที่พิมพ์ได้ทางด้านขวา -NS
ระงับการแสดงตัวอักษรที่พิมพ์ได้ ทำให้ง่ายต่อการตัด
และวางข้อมูลฐานสิบหกลงในโปรแกรมอื่น

-y ตกแต่งเอาต์พุตสำหรับการประมวลผลด้วย nroff/troff ไม่ค่อยมีประโยชน์สำหรับ
ผู้ใช้ทั่วไป

-i อินเตอร์เฟซ
ใช้ อินเตอร์เฟซ เป็นอินเทอร์เฟซเครือข่ายที่จะดักจับการรับส่งข้อมูล SSL/TLS

-k ไฟล์คีย์
ใช้ ไฟล์คีย์ เป็นตำแหน่งของไฟล์คีย์ SSL (รูปแบบ OpenSSL) เวอร์ชันก่อนหน้า
ของ ssldump จะค้นหาโดยอัตโนมัติใน ./server.pem ตอนนี้ คุณต้องระบุคีย์ไฟล์ของคุณ
และเปี่ยมด้วยสไตล์ในทุกคำ

-p รหัสผ่าน
ใช้ รหัสผ่าน เป็นรหัสผ่านคีย์ไฟล์ SSL

-r ไฟล์
อ่านข้อมูลจาก ไฟล์ แทนจากเครือข่าย ตัวเลือก -f แบบเก่ายังคงใช้งานได้ แต่
เลิกใช้แล้วและอาจถูกลบในเวอร์ชันถัดไป

-S [ การเข้ารหัสลับ | d | ht | H ]
ระบุแฟล็ก SSL เพื่อ ssldump ธงเหล่านี้รวมถึง:

การเข้ารหัสลับ พิมพ์ข้อมูลการเข้ารหัส

d พิมพ์ฟิลด์ตามที่ถอดรหัส

ht พิมพ์ประเภทจับมือ

H พิมพ์ประเภทจับมือและไฮไลท์

การแสดงออก
เลือกว่าแพ็กเก็ต ssldump ใดจะตรวจสอบ ในทางเทคนิค ssldump รองรับ
ไวยากรณ์นิพจน์แบบเต็มจาก PCAP และ tcpdump อันที่จริงคำอธิบายที่นี่คือ
เปลจากหน้าคน tcpdump อย่างไรก็ตาม เนื่องจาก ssldump จำเป็นต้องตรวจสอบ TCP . แบบเต็ม
สตรีม นิพจน์ tcpdump ส่วนใหญ่จะเลือกการผสมการรับส่งข้อมูลที่ ssldump
ก็จะเพิกเฉย เฉพาะนิพจน์ที่ไม่ส่งผลให้ TCP . ไม่สมบูรณ์
สตรีมมีการระบุไว้ที่นี่

การขอ การแสดงออก ประกอบด้วยหนึ่งหรือมากกว่า วิทยาการ. ดึกดำบรรพ์มักจะประกอบด้วย
an id (ชื่อหรือหมายเลข) นำหน้าด้วยตัวระบุตั้งแต่หนึ่งรายการขึ้นไป มีสาม
รอบคัดเลือกประเภทต่างๆ:

ชนิด ผู้คัดเลือกจะบอกว่าชื่อหรือหมายเลขประจำตัวหมายถึงอะไร เป็นไปได้
ประเภทคือ เจ้าภาพ, สุทธิ และ พอร์ต. เช่น "โฮสต์ foo", "net 128.3", "พอร์ต 20" ถ้า
ไม่มีตัวระบุประเภท เจ้าภาพ สันนิษฐาน

dir รอบคัดเลือกระบุทิศทางการถ่ายโอนเฉพาะไปยังและ/หรือจาก รหัส
ทิศทางที่เป็นไปได้คือ สิ่งอำนวยความสะดวก, dst, สิ่งอำนวยความสะดวก or dst และ สิ่งอำนวยความสะดวก และ dst. เช่น `src
foo', `dst net 128.3', `src หรือ dst port ftp-data' ถ้าไม่มี dir
รอบคัดเลือก, สิ่งอำนวยความสะดวก or dst จะถือว่า สำหรับเลเยอร์ลิงก์ `null' (เช่น ชี้ไปที่
โปรโตคอลจุดเช่นสลิป) the ขาเข้า และ ออกไปข้างนอก รอบคัดเลือกสามารถ
ใช้เพื่อระบุทิศทางที่ต้องการ

นิพจน์ตัวกรองที่ซับซ้อนมากขึ้นถูกสร้างขึ้นโดยใช้คำว่า และ, or และ ไม่ ไปยัง
รวมดั้งเดิม เช่น `โฮสต์ foo ไม่ใช่พอร์ต ftp และไม่ใช่พอร์ต ftp-data' ถึง
บันทึกการพิมพ์ สามารถละเว้นรายการตัวระบุที่เหมือนกันได้ เช่น `tcp dst พอร์ต ftp หรือ
ftp-data หรือ domain' เหมือนกับ `tcp dst port ftp หรือ tcp dst port ftp-
data หรือโดเมนพอร์ต tcp dst'

ดึกดำบรรพ์ที่อนุญาตคือ:

dst เจ้าภาพ เจ้าภาพ
True ถ้าช่องปลายทาง IPv4/v6 ของแพ็กเก็ตเป็น เจ้าภาพซึ่งอาจจะเป็น
ไม่ว่าจะเป็นที่อยู่หรือชื่อ

สิ่งอำนวยความสะดวก เจ้าภาพ เจ้าภาพ
เป็นจริงหากฟิลด์ต้นทาง IPv4/v6 ของแพ็กเก็ตเป็น เจ้าภาพ.

เจ้าภาพ เจ้าภาพ
เป็นจริงหาก IPv4/v6 ต้นทางหรือปลายทางของแพ็กเก็ตเป็น เจ้าภาพ. ใด
ของนิพจน์โฮสต์ข้างต้นสามารถเติมคำสำคัญ ip, ARP,
แรปหรือ ip6 เช่นเดียวกับใน:
ip เจ้าภาพ เจ้าภาพ
ซึ่งเทียบเท่ากับ:
อีเทอร์ โปรโต \ไอพี และ เจ้าภาพ เจ้าภาพ
If เจ้าภาพ เป็นชื่อที่มีที่อยู่ IP หลายที่อยู่แต่ละที่อยู่จะถูกตรวจสอบ
สำหรับการแข่งขัน

อีเทอร์ dst อีโฮสต์
True หากที่อยู่ปลายทางอีเทอร์เน็ตคือ อีโฮสต์. อีโฮสต์ อาจเป็นไฟล์
ชื่อจาก /etc/ethers หรือตัวเลข (ดู อีเทอร์(3N) สำหรับรูปแบบตัวเลข)

อีเทอร์ สิ่งอำนวยความสะดวก อีโฮสต์
True หากที่อยู่ต้นทางอีเทอร์เน็ตคือ อีโฮสต์.

อีเทอร์ เจ้าภาพ อีโฮสต์
True หากที่อยู่อีเธอร์เน็ตหรือที่อยู่ปลายทางคือ อีโฮสต์.

เกตเวย์ เจ้าภาพ
จริงถ้าแพ็กเก็ตใช้ เจ้าภาพ เป็นเกตเวย์ กล่าวคือแหล่งอีเธอร์เน็ตหรือ
ที่อยู่ปลายทางคือ เจ้าภาพ แต่ไม่ใช่แหล่ง IP หรือ IP
ปลายทางคือ เจ้าภาพ. เจ้าของห้องพัก ต้องเป็นชื่อและต้องพบในทั้ง
/ etc / hosts และ /etc/ethers. (นิพจน์เทียบเท่าคือ
อีเทอร์ เจ้าภาพ อีโฮสต์ และ ไม่ เจ้าภาพ เจ้าภาพ
ซึ่งสามารถใช้ได้ทั้งชื่อหรือตัวเลขสำหรับ เจ้าภาพ / อีโฮสต์.) นี้
ไวยากรณ์ไม่ทำงานในการกำหนดค่าที่เปิดใช้งาน IPv6 ในขณะนี้

dst สุทธิ สุทธิ
True หากที่อยู่ปลายทาง IPv4/v6 ของแพ็กเก็ตมีหมายเลขเครือข่าย
of สุทธิ. สุทธิ อาจเป็นชื่อจาก /etc/networks หรือหมายเลขเครือข่าย (ดู
เครือข่าย(4) สำหรับรายละเอียด)

สิ่งอำนวยความสะดวก สุทธิ สุทธิ
True หากที่อยู่ต้นทาง IPv4/v6 ของแพ็กเก็ตมีหมายเลขเครือข่ายเป็น
สุทธิ.

สุทธิ สุทธิ
True หากที่อยู่ IPv4/v6 ต้นทางหรือปลายทางของแพ็กเก็ตมี a
หมายเลขเครือข่ายของ สุทธิ.

สุทธิ สุทธิ หน้ากาก หน้ากาก
True หากที่อยู่ IP ตรงกัน สุทธิ ด้วยเน็ตมาสก์เฉพาะ อาจจะ
มีคุณสมบัติด้วย สิ่งอำนวยความสะดวก or dst. โปรดทราบว่าไวยากรณ์นี้ไม่ถูกต้องสำหรับ IPv6 สุทธิ.

สุทธิ สุทธิ/len
True หากที่อยู่ IPv4/v6 ตรงกัน สุทธิ เน็ตมาสก์ len บิตกว้าง อาจจะ
มีคุณสมบัติด้วย สิ่งอำนวยความสะดวก or dst.

dst พอร์ต พอร์ต
True ถ้าแพ็กเก็ตคือ ip/tcp, ip/udp, ip6/tcp หรือ ip6/udp และมี
ค่าพอร์ตปลายทางของ พอร์ตส่วน พอร์ต สามารถเป็นตัวเลขหรือชื่อที่ใช้ใน
/ etc / บริการ (ดู TCP(4P) และ UDP(4P)). หากใช้ชื่อทั้งพอร์ต
มีการตรวจสอบหมายเลขและโปรโตคอล หากใช้ตัวเลขหรือชื่อที่คลุมเครือ
ตรวจสอบเฉพาะหมายเลขพอร์ตเท่านั้น (เช่น dst พอร์ต 513 จะพิมพ์ทั้งสอง
tcp/login traffic และ udp/ who traffic และ พอร์ต โดเมน จะพิมพ์ทั้งสอง
tcp/domain และ udp/domain traffic)

สิ่งอำนวยความสะดวก พอร์ต พอร์ต
True หากแพ็กเก็ตมีค่าพอร์ตต้นทางเป็น พอร์ต.

พอร์ต พอร์ต
True ถ้าพอร์ตต้นทางหรือปลายทางของแพ็กเก็ตเป็น พอร์ต. อันใดอันหนึ่ง
นิพจน์พอร์ตข้างต้นสามารถเติมคำสำคัญ TCP or UDP,
เช่นเดียวกับใน:
TCP สิ่งอำนวยความสะดวก พอร์ต พอร์ต
ซึ่งจับคู่เฉพาะแพ็กเก็ต TCP ที่มีพอร์ตต้นทางคือ พอร์ต.

ดั้งเดิมอาจรวมกันโดยใช้:

กลุ่มดั้งเดิมและตัวดำเนินการในวงเล็บ (วงเล็บเป็นแบบพิเศษ
ให้เชลล์และต้องหลบหนี)

ปฏิเสธ (`!' หรือ `ไม่').

การต่อกัน (`&&' หรือ `และ').

การสลับ (`||' หรือ `or').

การปฏิเสธมีความสำคัญสูงสุด การสลับและการต่อกันมีค่าเท่ากัน
ลำดับความสำคัญและเชื่อมโยงจากซ้ายไปขวา สังเกตว่าชัดเจน และ โทเค็นไม่ใช่
การวางเคียงกัน จำเป็นสำหรับการต่อกัน

หากระบุตัวระบุโดยไม่มีคีย์เวิร์ด ระบบจะถือว่าคีย์เวิร์ดล่าสุด
ตัวอย่างเช่น
ไม่ เจ้าภาพ vs และ เอซ
สั้นสำหรับ
ไม่ เจ้าภาพ vs และ เจ้าภาพ เอซ
ที่ไม่ควรสับสนกับ
ไม่ ( เจ้าภาพ vs or เอซ )

อาร์กิวเมนต์นิพจน์สามารถส่งผ่านไปยัง ssldump เป็นอาร์กิวเมนต์เดียวหรือ as
หลายข้อโต้แย้งแล้วแต่สะดวกกว่า โดยทั่วไปถ้านิพจน์
มีเมตาคาแรคเตอร์ของเชลล์ มันง่ายกว่าที่จะส่งต่อเป็นอันเดียว ยกมา
การโต้แย้ง. อาร์กิวเมนต์หลายรายการจะถูกเชื่อมด้วยช่องว่างก่อนที่จะแยกวิเคราะห์

ตัวอย่าง


เพื่อฟังการจราจรบนอินเทอร์เฟซ le0 พอร์ต 443
ขยะ -i le0 พอร์ต 443

เพื่อรับฟังการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ โรมิโอ บนท่าเรือ 443.
ขยะ -i le0 พอร์ต 443 และ เจ้าภาพ โรมิโอ

เพื่อถอดรหัสการรับส่งข้อมูลไปยังโฮสต์ โรมิโอ เซิร์ฟเวอร์.pem และรหัสผ่าน ฟูบาร์
ขยะ -โฆษณา -k ~/server.pem -p ฟูบาร์ -i le0 เจ้าภาพ โรมิโอ

เอาท์พุท FORMAT


เอาต์พุตทั้งหมดถูกพิมพ์ออกมาเป็นมาตรฐาน

ssldump พิมพ์ข้อบ่งชี้ของทุกการเชื่อมต่อ TCP ใหม่โดยใช้บรรทัดดังต่อไปนี้

ใหม่ TCP การเชื่อมต่อ # 2: iromeo.rtfm.com(2302) <-> sr1.rtfm.com(4433)

โฮสต์ที่ส่ง SYN แรกจะถูกพิมพ์ทางด้านซ้ายและโฮสต์ที่ตอบกลับคือ
พิมพ์ทางด้านขวา โดยปกติหมายความว่าไคลเอนต์ SSL จะถูกพิมพ์บน
ซ้ายกับเซิร์ฟเวอร์ SSL ทางด้านขวา ในกรณีนี้เรามีการเชื่อมต่อจาก
iromeo.rtfm.com (ท่า 2303) มัน sr1.rtfm.com (ท่า 4433). เพื่อให้ผู้ใช้คลี่คลาย
การรับส่งข้อมูลจากการเชื่อมต่อที่แตกต่างกัน แต่ละการเชื่อมต่อจะมีหมายเลข นี่คือการเชื่อมต่อ 2.

การพิมพ์ของเร็กคอร์ด SSL แต่ละรายการจะเริ่มต้นด้วยบรรทัดบันทึก บรรทัดนี้มี
หมายเลขการเชื่อมต่อและบันทึก การประทับเวลา และประเภทบันทึก ดังรายละเอียดต่อไปนี้

2 3 0.2001 (0.0749) S>C การจับมือกัน ใบรับรองมาตรฐาน

นี่คือบันทึก 3 ในการเชื่อมต่อ 2. การประทับเวลาครั้งแรกเป็นเวลาตั้งแต่จุดเริ่มต้นของ
การเชื่อมต่อ. ครั้งที่สองเป็นเวลาตั้งแต่บันทึกครั้งก่อน ทั้งสองอยู่ในหน่วยวินาที

ฟิลด์ถัดไปในบรรทัดเรกคอร์ดคือทิศทางที่เรกคอร์ดกำลังจะไป C>S
หมายถึงบันทึกที่ส่งจากไคลเอนต์ไปยังเซิร์ฟเวอร์และ S>C หมายถึงบันทึกที่ส่ง
จากเซิร์ฟเวอร์ไปยังไคลเอนต์ ssldump ถือว่าโฮสต์ที่ส่ง SYN แรกคือ SSL
ลูกค้า (ซึ่งเกือบจะถูกต้องทุกครั้ง)

ฟิลด์ถัดไปเป็นประเภทบันทึก หนึ่งใน การจับมือกัน, การแจ้งเตือน, ChangeCipherSpecหรือ
แอปพลิเคชัน_ข้อมูล. สุดท้าย ssldump อาจพิมพ์ข้อมูลเฉพาะบันทึกในส่วนที่เหลือของบรรทัด
ใช้เพื่อการ การจับมือกัน บันทึกจะพิมพ์ข้อความจับมือ ดังนั้น บันทึกนี้คือ a ใบรับรองมาตรฐาน
ข่าวสาร

ssldump เลือกเร็กคอร์ดบางประเภทสำหรับการถอดรหัสเพิ่มเติม เหล่านี้คือสิ่งที่มี
พิสูจน์แล้วว่ามีประโยชน์มากที่สุดสำหรับการดีบัก:

ลูกค้าสวัสดี - เวอร์ชัน ชุดการเข้ารหัสที่เสนอ รหัสเซสชัน
ถ้ามี)
เซิร์ฟเวอร์สวัสดี - รุ่น, session_id, ชุดรหัสที่เลือก,
วิธีการบีบอัด
เตือนภัย - ประเภทและระดับ (ถ้ามี)

สามารถถอดรหัสฟูลเลอร์ของเร็กคอร์ดต่างๆ ได้โดยใช้ -A , -d , -k และ -p
ธง

ถอดรหัส


ssldump สามารถถอดรหัสทราฟฟิกระหว่างสองโฮสต์หากตรงตามเงื่อนไขสองข้อต่อไปนี้:
1. ssldump มีกุญแจ
2. ใช้ RSA แบบคงที่
ในกรณีอื่น ๆ เมื่อการเข้ารหัสเริ่มต้น ssldump จะสามารถระบุได้เท่านั้น
ประเภทบันทึก พิจารณาส่วนต่อไปนี้ของการติดตาม

1 5 0.4129 (0.1983) C>S การจับมือกัน ClientKeyExchange
1 6 0.4129 (0.0000) C>S ChangeCipherSpec
1 7 0.4129 (0.0000) C>S การจับมือกัน
1 8 0.5585 (0.1456) S>C ChangeCipherSpec
1 9 0.6135 (0.0550) S>C การจับมือกัน
1 10 2.3121 (1.6986) C>S แอปพลิเคชัน_ข้อมูล
1 11 2.5336 (0.2214) C>S แอปพลิเคชัน_ข้อมูล
1 12 2.5545 (0.0209) S>C แอปพลิเคชัน_ข้อมูล
1 13 2.5592 (0.0046) S>C แอปพลิเคชัน_ข้อมูล
1 14 2.5592 (0.0000) S>C เตือนภัย

โปรดทราบว่า ClientKeyExchange พิมพ์ข้อความแต่ส่วนที่เหลือของ การจับมือกัน
ข้อความไม่มีประเภท เหล่านี้เป็น เสร็จ ข้อความ แต่เนื่องจากเป็น
ssldump ที่เข้ารหัสเท่านั้นที่รู้ว่าเป็นประเภท การจับมือกัน. ในทำนองเดียวกันมี เตือนภัย in
บันทึก 14 เกิดขึ้นระหว่างการจับมือกัน แบบ และระดับน่าจะถูกพิมพ์ออกมา
อย่างไรก็ตาม เนื่องจากมันถูกเข้ารหัส เราบอกได้เพียงว่ามันเป็นการแจ้งเตือน

ใช้ ssldump ออนไลน์โดยใช้บริการ onworks.net


เซิร์ฟเวอร์และเวิร์กสเตชันฟรี

ดาวน์โหลดแอพ Windows & Linux

คำสั่ง Linux

Ad




×
โฆษณา
❤️ช้อป จอง หรือซื้อที่นี่โดยไม่เสียค่าใช้จ่าย ช่วยให้บริการต่างๆ ฟรี