Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wireshark [2025/11/06 19:18] mirocowwireshark [2025/11/06 19:22] (текущий) mirocow
Строка 6: Строка 6:
  
 ====== Tcpdump + TLS ====== ====== Tcpdump + TLS ======
 +
 +<code bash>
 +$ tcpdump -i eth0 -n -s 0 port 1720 and net xxx.xxx.107.0/24 -vvv -w /tmp/tcpdumplog-logfile.log
 +</code>
  
 Использование закрытого ключа сервера: Использование закрытого ключа сервера:
   * **Получите закрытый ключ**: получите закрытый ключ RSA сервера, участвующего в SSL/TLS-соединении. Ключ должен быть в формате PEM и без парольной фразы.   * **Получите закрытый ключ**: получите закрытый ключ RSA сервера, участвующего в SSL/TLS-соединении. Ключ должен быть в формате PEM и без парольной фразы.
   * **Настройте Wireshark**: В Wireshark перейдите в **Edit > Preferences > Protocols > TLS**.   * **Настройте Wireshark**: В Wireshark перейдите в **Edit > Preferences > Protocols > TLS**.
-  * **Добавьте ключ RSA**: Нажмите «Изменить» рядом со «Списком ключей RSA» и добавьте закрытый ключ сервера, указав IP-адрес, порт, протокол (например, httpдля HTTPS) и путь к файлу ключа.  +  * **Добавьте ключ RSA**: Нажмите «Изменить» рядом со «Списком ключей RSA» и добавьте закрытый ключ сервера, указав IP-адрес, порт, протокол (например, http для HTTPS) и путь к файлу ключа.  
-  * **Открыть захваченный файл**: открыть .pcapзахваченный файл tcpdumpв Wireshark.+  * **Открыть захваченный файл**: открыть .pcap захваченный файл tcpdump в Wireshark.
   * **Анализ**: Wireshark попытается расшифровать трафик, используя предоставленный закрытый ключ, что позволит вам просмотреть незашифрованные данные приложения (например, поток HTTP).   * **Анализ**: Wireshark попытается расшифровать трафик, используя предоставленный закрытый ключ, что позволит вам просмотреть незашифрованные данные приложения (например, поток HTTP).