使用Wireshark抓包分析HTTPS报文-TLSv1.2单向认证

使用Wireshark抓包分析HTTPS报文-TLSv1.2单向认证

2023年7月3日发(作者:)

使⽤Wireshark抓包分析HTTPS报⽂-TLSv1.2单向认证准备⼯作1.获取本机器的IP。[root@localhost ~]# ip addr | grep global | awk '{print $2}'192.168.113.128/242.使⽤nslookup获取⽬标域名的IP信息。[root@localhost ~]# nslookup ver: 192.168.113.2Address: 192.168.113.2#53Non-authoritative answer: canonical name = : ress: 180.101.49.11Name: ress: 180.101.49.123.使⽤curl请求同时配合Wireshark进⾏抓包。[root@localhost ~]# curl ......抓包分析HTTPS-DH基本通信过程.jpg这是⼀个基于Diffie-Hellman的握⼿过程。1.客户端192.168.113.128向服务端180.101.49.11发送Client Hello报⽂。报⽂中包含明⽂传输的客户端所⽀持的TLS协议版本号Version,⽣成的随机数Random,加密套件候选列表Cipher Suites,压缩⽅法Compression Methods等。001_Client_2.服务端向客户端发送Server Hello报⽂,报⽂中包含服务端选⽤的TLS版本号Version,服务端⽣成的随机数Random,服务端确认使⽤的加密套件Cipher Suite等。002_3.服务端向客户端发送Certificate报⽂,报⽂包含服务端的证书链和公钥信息。003_4.服务端向客户端发送Server Key Exchange,Server Hello Done报⽂。报⽂中主要包含客户端随机数,服务端随机数,服务端随机数三个随机数通过私钥签名,同时告诉客户端Server Hello阶段结束。004_ServerKeyExchange_5.客户端向服务端发送Client Key Exchange,Change Cipher Spec,Encrypted Handshake Message报⽂。客户端检查证书链信息⽆误之后,利⽤公钥验证服务端的签名,客户端利⽤服务端发来的DH参数⽣成预主密钥,再通过预主密钥和客户端随机数,服务端随机数⽣成主密钥。客户端发送客户端的DH参数。005_ClientKeyExchange_ChangeCipherSpec_6.服务端向客户端发送Change Cipher Spec报⽂。服务端根据客户端的DH参数,⽣成预主密钥,通过预主密钥和随机数⽣成主密钥,表⽰随后信息都将使⽤双⽅协商好的加密算法和密钥传输。006_7.服务端向客户端发送Encrypted Handshake Message报⽂。007_

发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1688341823a123489.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信