【网络与系统安全】使用wireshark捕获SSL/TLS包并分析

TLS运作方式如下图:

捕获的TLS数据包如下:

接下来分析数据包

24号数据报,忽略网络层和传输层直接看安全套接字层

展开后:

可见第一步由客户端发送加密协议、TLS版本、随机数等信息。

26号包:

服务器传送TLS版本号、随机数、加密方式等信息

30号报文:

服务器向客户机发送证书,用以证明服务端身份

32号报文:

35号报文:

32和35号报文在运行Diffie-Hellman算法后分别交换了pubkey并生成相同的会话密钥

37号报文:服务端向客户端发送一个票据用以TLS连接

至此连接完成。

思考和疑问:

33、38、40号报文未知作用。推测:33号用以表示server hello结束?38号服务端向客户端确认已采用新的会话密钥?40号服务端向客户端标识握手结束?

时间: 2024-10-10 04:14:48

【网络与系统安全】使用wireshark捕获SSL/TLS包并分析的相关文章

Android网络编程系列 一 JavaSecurity之JSSE(SSL/TLS)

摘要: Java Security在Java存在已久了而且它是一个非常重要且独立的版块,包含了很多的知识点,常见的有MD5,DigitalSignature等,而Android在Java Seurity之外,拓展了一个android.security包,此包中就提供了KeyChain.它包含了主要三个重要的规范:JavaCryptography Extension(简写为JCE),JCE所包含的内容有加解密,密钥交换,消息摘要(Message Digest,比如MD5等),密钥管理等.本文所涉及

win10系统iis下部署https (ssl/tls)本地测试环境

有时想要把公司的某些XX项目部署成https站点,是为了在传输层加密传输,防止他人嗅探站点重要数据信息,平常我们使用的http方式都是明文方式传输的很不安全,容易被他人窃取.而有些时候要在本地搭建https环境用来测试,下面看具体在本地搭建https测试站点. 首先要去证书认证机构申请一个证书用来测试,认证机构很多,如              1.http://www.symantec.com/zh/cn/ 2.https://www.geotrust.com/  3.https://cn.g

一个最简单的通过WireShark破解SSL加密网络数据包的方法

原文地址: http://article.yeeyan.org/view/530101/444688 一般来说,我们用WireShark来抓取包进行分析是没有多大问题的.但这里有个问题是,如果你碰到的是用SSL/TLS等加密手段加密过的网络数据的时候,往往我们只能束手无策.在过去的话,如果我们拥有的该传输会话的私钥的话我们还是可以将它提供给WireShark来让其对这些加密数据包进行解密的 1. 简介 相信能访问到这篇文章的同行基本上都会用过流行的网络抓包工具WireShark,用它来抓取相应的

SSL/TLS(Secure Sockets Layer / Transport Layer Security)

# 协议概述 缩写 名称 默认端口 安全策略 描述 HTTP Hyper Text Transfer Protocol(超文本传输协议) TCP80 HTTP 协议是明文的,传输内容会被嗅探和篡改. 客户端浏览器或其他程序与Web服务器之间的应用层通信协议 SSL/TLS Secure Sockets Layer(安全套接层)Transport Layer Security(传输层安全) TCP443 1)认证用户和服务器,确保数据发送到正确的客户机和服务器: 2)加密数据以防止数据中途被窃取:

【网络与系统安全】关于SSL/TSL协议的分析

前言 TSL协议的前身是由网景(Netscape)公司于1994年研发的安全套接字(Secure Socket Layer)协议.它建立在TCP协议栈的传输层,用于保护面向连接的TCP通信.实际TSL1.0就是SSL3.1,因此文献中常用SSL/TSL统称它们,下文仅用TSL. TSL工作在TCP之上,应用层之下.而在TSL中又分为上下两层,所以用一个简单的示意图描述它们在协议栈中的位置如下图,想要更了解SSL/TSL可以查看图解SSL/TSL: 实验 本次实验是在windows7下完成,采用的

转_结合Wireshark捕获分组深入理解TCP/IP协议栈

转自: http://blog.chinaunix.net/uid-9112803-id-3212207.html 摘要: 本文剖析了浏览器输入URL到整个页面显示的整个过程,以百度首页为例,结合Wireshark俘获分组进行详细分析整个过程,从而更好地了解TCP/IP协议栈. 一.俘获分组 1.1 准备工作 (1) 清空浏览器缓存 首先清空Web浏览器的高速缓存,确保Web网页是从网络中获取,而不是从高速缓冲取得[1].谷歌浏览器,Options --> Under the Hood -->

wireshark捕获/过滤指定ip地址数据包

转载 转载请注明出处:6san.com 原文地址: http://www.6san.com/630/ wireshark捕获/过滤指定ip地址数据包 使用捕获过滤或显示过滤,wireshark可以仅捕获/显示经过指定ip的数据包,即某个ip收到或发出的所有数据包.wireshark捕获/显示过滤使用方法见:"wireshark过滤器" 显示过滤:wireshark过滤经过指定ip的数据包 显示过滤可以完整的复现测试时的网络环境,但会产生较大的捕获文件和内存占用. ip.addr ==1

Wireshark数据抓包教程之Wireshark捕获数据

Wireshark数据抓包教程之Wireshark捕获数据 Wireshark抓包方法 在使用Wireshark捕获以太网数据,可以捕获分析到自己的数据包,也可以去捕获同一局域网内,在知道对方IP地址的情况下,捕获到对方的数据包. Wireshark捕获自己的数据包 如果客户端经过路由器直接上网,如图1.28所示.在该图中,PC机A安装Wireshark,可以在该主机上直接捕获自己的数据. 图1.28  在主机上捕获数据 Wireshark捕获别人的数据包 如果都在一个局域网内,而且知道别人的I

蓝头网络 - lantCMS系统怀念ACCESS版

lantCMS系统怀念ACCESS版上线日期:2014-5-24lantCMS系统怀念ACCESS版 在线演示地址:http://cms.lantou.net 后台演示地址:http://cms.lantou.net/admin/ 测试帐号:readonly,密码:readonly:readonly为只读测试帐号如需要全权测试帐号,请联系蓝头网络相关负责人,申请开通测试帐号. 系统特色优点 1.lantCMS系统可以实现快速建站2.满足企业网站常规功能栏目需求:新建目录,新建立分类(同时选择分类