এটি হল ssltap কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।
কার্যক্রম:
NAME এর
ssltap - SSL সংযোগে আলতো চাপুন এবং যে ডেটা যাচ্ছে তা প্রদর্শন করুন
সাইনোপিসিস
ssltap [-fhlsvx] [-p পোর্ট] [হোস্টনাম:পোর্ট]
স্থিতি
এই ডকুমেন্টেশন এখনও কাজ চলছে. অনুগ্রহ করে প্রাথমিক পর্যালোচনাতে অবদান রাখুন
মোজিলা NSS বাগ 836477[1]
বর্ণনাঃ
SSL ডিবাগিং টুল ssltap একটি SSL-সচেতন কমান্ড-লাইন প্রক্সি। এটি TCP দেখে
সংযোগ স্থাপন করে এবং ডেটা প্রদর্শন করে। একটি সংযোগ SSL হলে, তথ্য প্রদর্শন
ব্যাখ্যা করা SSL রেকর্ড এবং হ্যান্ডশেক অন্তর্ভুক্ত
বিকল্প
-f
অভিনব মুদ্রণ চালু করুন. আউটপুট রঙিন HTML এ মুদ্রিত হয়। ক্লায়েন্ট থেকে পাঠানো ডেটা
সার্ভারে নীল; সার্ভারের উত্তর লাল। যখন লুপিং মোড ব্যবহার করা হয়,
বিভিন্ন সংযোগ অনুভূমিক রেখা দিয়ে পৃথক করা হয়। আপনি এই বিকল্প ব্যবহার করতে পারেন
একটি ব্রাউজারে আউটপুট আপলোড করতে।
-h
হেক্স/এএসসিআইআই প্রিন্টিং চালু করুন। কাঁচা ডেটা আউটপুট করার পরিবর্তে, কমান্ডটি ব্যাখ্যা করে
হেক্স মানের একটি সংখ্যাযুক্ত লাইন হিসাবে প্রতিটি রেকর্ড, ASCII হিসাবে একই ডেটা অনুসরণ করে
চরিত্র. দুটি অংশ একটি উল্লম্ব বার দ্বারা পৃথক করা হয়। অমুদ্রিত অক্ষর হয়
বিন্দু দ্বারা প্রতিস্থাপিত।
-l উপসর্গ
লুপিং চালু করুন; অর্থাৎ, পরে বন্ধ না করে সংযোগ গ্রহণ করা চালিয়ে যান
প্রথম সংযোগ সম্পূর্ণ।
-পি পোর্ট
ডিফল্ট রেন্ডেজভাস পোর্ট (1924) অন্য পোর্টে পরিবর্তন করুন।
নিম্নলিখিত সুপরিচিত পোর্ট নম্বর:
* HTTP 80
* HTTPS 443
* SMTP 25
* FTP 21
* IMAP 143
* IMAPS 993 (SSL এর উপর IMAP)
* NNTP 119
* NNTPS 563 (SSL এর উপর NNTP)
-s
SSL পার্সিং এবং ডিকোডিং চালু করুন। টুলটি স্বয়ংক্রিয়ভাবে SSL সেশন সনাক্ত করে না।
আপনি যদি একটি SSL সংযোগ বাধা দিচ্ছেন, এই বিকল্পটি ব্যবহার করুন যাতে টুলটি সনাক্ত করতে পারে
এবং SSL কাঠামো ডিকোড করুন।
যদি টুলটি একটি শংসাপত্র শৃঙ্খল সনাক্ত করে, এটি DER-এনকোড করা শংসাপত্রগুলিকে সংরক্ষণ করে
বর্তমান ডিরেক্টরিতে ফাইল। ফাইলের নাম cert.0x, যেখানে x হল সিকোয়েন্স
শংসাপত্রের সংখ্যা।
যদি -s বিকল্পটি -h এর সাথে ব্যবহার করা হয়, প্রতিটি রেকর্ডের জন্য দুটি পৃথক অংশ মুদ্রিত হয়:
প্লেইন হেক্স/ASCII আউটপুট এবং পার্স করা SSL আউটপুট।
-v
টুলের জন্য একটি সংস্করণ স্ট্রিং প্রিন্ট করুন।
-x
অতিরিক্ত SSL হেক্স ডাম্প চালু করুন।
, USAGE এবং উদাহরণ
যেকোনো সংযোগ তথ্য আটকাতে আপনি SSL ডিবাগিং টুল ব্যবহার করতে পারেন। যদিও তুমি
অন্য কোন বিকল্প ছাড়াই ssltap কমান্ড জারি করে টুলটিকে সবচেয়ে মৌলিকভাবে চালাতে পারে
hostname:port এর চেয়ে, আপনি এইভাবে যে তথ্য পাবেন তা খুব কার্যকর নয়। উদাহরণ স্বরূপ,
ধরে নিন আপনার ডেভেলপমেন্ট মেশিনকে ইন্টারসেপ্ট বলা হয়। ডিবাগিং ব্যবহার করার সবচেয়ে সহজ উপায়
টুল হল একটি কমান্ড শেল থেকে নিম্নলিখিত কমান্ড চালানো:
$ssltap www.netscape.com
প্রোগ্রামটি ডিফল্ট পোর্ট 1924 এ একটি ইনকামিং সংযোগের জন্য অপেক্ষা করে। আপনার ব্রাউজারে
উইন্ডোতে, URL লিখুন http://intercept:1924। ব্রাউজার অনুরোধ করা পৃষ্ঠাটি থেকে পুনরুদ্ধার করে
www.netscape.com-এর সার্ভার, কিন্তু পৃষ্ঠাটি আটকানো হয় এবং ব্রাউজারে পাঠানো হয়
ইন্টারসেপ্টে ডিবাগিং টুল দ্বারা। ব্রাউজারে যাওয়ার পথে, ডেটা মুদ্রিত হয়
কমান্ড শেল যা থেকে আপনি কমান্ড জারি করেছেন। ক্লায়েন্ট থেকে সার্ভারে ডেটা পাঠানো হয়
নিম্নলিখিত চিহ্নগুলি দ্বারা বেষ্টিত: --> [ ডেটা ] ডেটা সার্ভার থেকে পাঠানো হয়েছে৷
ক্লায়েন্ট নিম্নলিখিত চিহ্ন দ্বারা বেষ্টিত: "বাম তীর"-- [ ডেটা ] কাঁচা ডেটা স্ট্রীম
স্ট্যান্ডার্ড আউটপুটে পাঠানো হয় এবং কোনোভাবেই ব্যাখ্যা করা হয় না। এর ফলে অদ্ভুত হতে পারে
প্রভাব, যেমন শব্দ, ঝলকানি, এমনকি কমান্ড শেল উইন্ডোর ক্র্যাশ। আউটপুট করতে
ডেটার একটি মৌলিক, মুদ্রণযোগ্য ব্যাখ্যা, -h বিকল্পটি ব্যবহার করুন, অথবা, যদি আপনি খুঁজছেন
একটি SSL সংযোগে, -s বিকল্প। আপনি যে পৃষ্ঠাটি পুনরুদ্ধার করেছেন তা দেখতে পাবেন
ব্রাউজারে অসম্পূর্ণ। এর কারণ, ডিফল্টরূপে, টুলটি এর পরে বন্ধ হয়ে যায়
প্রথম সংযোগ সম্পূর্ণ, তাই ব্রাউজার ছবি লোড করতে সক্ষম নয়. টুল তৈরি করতে
সংযোগ গ্রহণ করা চালিয়ে যান, -l বিকল্পের সাথে লুপিং মোড চালু করুন। পরবর্তী
উদাহরণগুলি সাধারণত ব্যবহৃত বিকল্পগুলির সংমিশ্রণ থেকে আউটপুট দেখায়।
উদাহরণ 1
$ ssltap.exe -sx -p 444 interzone.mcom.com:443 > sx.txt
আউটপুট
interzone.mcom.com:443 এর সাথে সংযুক্ত
-->; [
alloclen = 66 বাইট
[ssl2] ClientHelloV2 {
সংস্করণ = {0x03, 0x00}
সাইফার-স্পেক্স-দৈর্ঘ্য = 39 (0x27)
sid-দৈর্ঘ্য = 0 (0x00)
চ্যালেঞ্জ-দৈর্ঘ্য = 16 (0x10)
সাইফার-স্যুট = {
(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x040080) SSL2/RSA/RC2CBC40/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009) SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
(0x000006) SSL3/RSA/RC2CBC40/MD5
}
সেশন-আইডি = { }
challenge = { 0xec5d 0x8edb 0x37c9 0xb5c9 0x7b70 0x8fe9 0xd1d3
0x2592 }
}
]
<-- [
SSLRecord {
0: 16 03 00 03 e5 |.....
প্রকার = 22 (হ্যান্ডশেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 997 (0x3e5)
হ্যান্ডশেক {
0: 02 00 00 46 |...F
প্রকার = 2 (সার্ভার_হ্যালো)
দৈর্ঘ্য = 70 (0x000046)
সার্ভারহ্যালো {
সার্ভার_সংস্করণ = {3, 0}
এলোমেলো = {...}
0: 77 8c 6e 26 6c 0c ec c0 d9 58 4f 47 d3 2d 01 45 |
wn&l.ì..XOG.-.E
10: 5c 17 75 43 a7 4c 88 c7 88 64 3c 50 41 48 4f 7f |
\.uC§L.Ç.d
সেশন আইডি = {
দৈর্ঘ্য = 32
বিষয়বস্তু = {..}
0: 14 11 07 a8 2a 31 91 29 11 94 40 37 57 10 a7 32 | ...¨*1.)..@7W.§2
10: 56 6f 52 62 fe 3d b3 65 b1 e4 13 0f 52 a3 c8 f6 | VoRbþ=³e±...R£È.
}
সাইফার_সুইট = (0x0003) SSL3/RSA/RC4-40/MD5
}
0: 0b 00 02 c5 |...Å
প্রকার = 11 (শংসাপত্র)
দৈর্ঘ্য = 709 (0x0002c5)
সার্টিফিকেট চেইন {
চেইন দৈর্ঘ্য = 706 (0x02c2)
সনদপত্র {
আকার = 703 (0x02bf)
data = { 'cert.001' ফাইলে সংরক্ষিত }
}
}
0: 0c 00 00 ca |....
প্রকার = 12 (সার্ভার_কী_এক্সচেঞ্জ)
দৈর্ঘ্য = 202 (0x0000ca)
0: 0e 00 00 00 |....
প্রকার = 14 (সার্ভার_হ্যালো_ডন)
দৈর্ঘ্য = 0 (0x000000)
}
}
]
--> [
SSLRecord {
0: 16 03 00 00 44 |....D
প্রকার = 22 (হ্যান্ডশেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 68 (0x44)
হ্যান্ডশেক {
0: 10 00 00 40 |...@
প্রকার = 16 (ক্লায়েন্ট_কী_এক্সচেঞ্জ)
দৈর্ঘ্য = 64 (0x000040)
ClientKeyExchange {
বার্তা = {...}
}
}
}
]
--> [
SSLRecord {
0: 14 03 00 00 01 |.....
প্রকার = 20 (পরিবর্তন_সাইফার_স্পেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 1 (0x1)
0: 01 |
}
SSLRecord {
0: 16 03 00 00 38 |....8
প্রকার = 22 (হ্যান্ডশেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 56 (0x38)
<এনক্রিপ্ট করা>
}
]
<-- [
SSLRecord {
0: 14 03 00 00 01 |.....
প্রকার = 20 (পরিবর্তন_সাইফার_স্পেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 1 (0x1)
0: 01 |
}
]
<-- [
SSLRecord {
0: 16 03 00 00 38 |....8
প্রকার = 22 (হ্যান্ডশেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 56 (0x38)
<এনক্রিপ্ট করা>
}
]
--> [
SSLRecord {
0: 17 03 00 01 1f |.....
প্রকার = 23 (অ্যাপ্লিকেশন_ডেটা)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 287 (0x11f)
<এনক্রিপ্ট করা>
}
]
<-- [
SSLRecord {
0: 17 03 00 00 a0 |....
প্রকার = 23 (অ্যাপ্লিকেশন_ডেটা)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 160 (0xa0)
<এনক্রিপ্ট করা>
}
]
<-- [
SSLRecord {
0: 17 03 00 00 df |....ß
প্রকার = 23 (অ্যাপ্লিকেশন_ডেটা)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 223 (0xdf)
<এনক্রিপ্ট করা>
}
SSLRecord {
0: 15 03 00 00 12 |.....
প্রকার = 21 (সতর্কতা)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 18 (0x12)
<এনক্রিপ্ট করা>
}
]
সার্ভার সকেট বন্ধ.
উদাহরণ 2
-s বিকল্পটি SSL পার্সিং চালু করে। কারণ এই উদাহরণে -x বিকল্পটি ব্যবহার করা হয়নি,
undecoded মান কাঁচা তথ্য হিসাবে আউটপুট হয়. আউটপুট একটি টেক্সট ফাইল রাউট করা হয়.
$ ssltap -s -p 444 interzone.mcom.com:443 > s.txt
আউটপুট
interzone.mcom.com:443 এর সাথে সংযুক্ত
--> [
alloclen = 63 বাইট
[ssl2] ClientHelloV2 {
সংস্করণ = {0x03, 0x00}
সাইফার-স্পেক্স-দৈর্ঘ্য = 36 (0x24)
sid-দৈর্ঘ্য = 0 (0x00)
চ্যালেঞ্জ-দৈর্ঘ্য = 16 (0x10)
সাইফার-স্যুট = {
(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009) SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
}
সেশন-আইডি = { }
চ্যালেঞ্জ = { 0x713c 0x9338 0x30e1 0xf8d6 0xb934 0x7351 0x200c
0x3fd0 }
]
>>- [
SSLRecord {
প্রকার = 22 (হ্যান্ডশেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 997 (0x3e5)
হ্যান্ডশেক {
প্রকার = 2 (সার্ভার_হ্যালো)
দৈর্ঘ্য = 70 (0x000046)
সার্ভারহ্যালো {
সার্ভার_সংস্করণ = {3, 0}
এলোমেলো = {...}
সেশন আইডি = {
দৈর্ঘ্য = 32
বিষয়বস্তু = {..}
}
সাইফার_সুইট = (0x0003) SSL3/RSA/RC4-40/MD5
}
প্রকার = 11 (শংসাপত্র)
দৈর্ঘ্য = 709 (0x0002c5)
সার্টিফিকেট চেইন {
চেইন দৈর্ঘ্য = 706 (0x02c2)
সনদপত্র {
আকার = 703 (0x02bf)
data = { 'cert.001' ফাইলে সংরক্ষিত }
}
}
প্রকার = 12 (সার্ভার_কী_এক্সচেঞ্জ)
দৈর্ঘ্য = 202 (0x0000ca)
প্রকার = 14 (সার্ভার_হ্যালো_ডন)
দৈর্ঘ্য = 0 (0x000000)
}
}
]
--> [
SSLRecord {
প্রকার = 22 (হ্যান্ডশেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 68 (0x44)
হ্যান্ডশেক {
প্রকার = 16 (ক্লায়েন্ট_কী_এক্সচেঞ্জ)
দৈর্ঘ্য = 64 (0x000040)
ClientKeyExchange {
বার্তা = {...}
}
}
}
]
--> [
SSLRecord {
প্রকার = 20 (পরিবর্তন_সাইফার_স্পেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 1 (0x1)
}
SSLRecord {
প্রকার = 22 (হ্যান্ডশেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 56 (0x38)
> এনক্রিপ্ট করা >
}
]
>>- [
SSLRecord {
প্রকার = 20 (পরিবর্তন_সাইফার_স্পেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 1 (0x1)
}
]
>>- [
SSLRecord {
প্রকার = 22 (হ্যান্ডশেক)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 56 (0x38)
> এনক্রিপ্ট করা >
}
]
--> [
SSLRecord {
প্রকার = 23 (অ্যাপ্লিকেশন_ডেটা)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 287 (0x11f)
> এনক্রিপ্ট করা >
}
]
[
SSLRecord {
প্রকার = 23 (অ্যাপ্লিকেশন_ডেটা)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 160 (0xa0)
> এনক্রিপ্ট করা >
}
]
>>- [
SSLRecord {
প্রকার = 23 (অ্যাপ্লিকেশন_ডেটা)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 223 (0xdf)
> এনক্রিপ্ট করা >
}
SSLRecord {
প্রকার = 21 (সতর্কতা)
সংস্করণ = {3,0 }
দৈর্ঘ্য = 18 (0x12)
> এনক্রিপ্ট করা >
}
]
সার্ভার সকেট বন্ধ.
উদাহরণ 3
এই উদাহরণে, -h বিকল্পটি হেক্স/ASCII ফরম্যাটে পরিণত হয়। কোন SSL পার্সিং বা নেই
ডিকোডিং আউটপুট একটি টেক্সট ফাইল রাউট করা হয়.
$ ssltap -h -p 444 interzone.mcom.com:443 > h.txt
আউটপুট
interzone.mcom.com:443 এর সাথে সংযুক্ত
--> [
0: 80 40 01 03 00 00 27 00 00 00 10 01 00 80 02 00 | @....'.........
10: 80 03 00 80 04 00 80 06 00 40 07 00 c0 00 00 04 | .........@......
20: 00 ff e0 00 00 0a 00 ff e1 00 00 09 00 00 03 00 | ........á.......
30: 00 06 9b fe 5b 56 96 49 1f 9f ca dd d5 ba b9 52 | ..þ[VI\xd9 ...º¹R
40: 6f 2d |o-
]
<-- [
0: 16 03 00 03 e5 02 00 00 46 03 00 7f e5 0d 1b 1d | ........এফ.......
10: 68 7f 3a 79 60 d5 17 3c 1d 9c 96 b3 88 d2 69 3b | h.:y`..<..³.Òi;
20: 78 e2 4b 8b a6 52 12 4b 46 e8 c2 20 14 11 89 05 | xK¦R.KFè। ...
30: 4d 52 91 fd 93 e0 51 48 91 90 08 96 c1 b6 76 77 | MR.ý..QH.....¶vw
40: 2a f4 00 08 a1 06 61 a2 64 1f 2e 9b 00 03 00 0b | *ও..¡.আ¢ডি......
50: 00 02 c5 00 02 c2 00 02 bf 30 82 02 bb 30 82 02 | ..Å......0...0..
60: 24 a0 03 02 01 02 02 02 01 36 30 0d 06 09 2a 86 | $.......60...*।
70: 48 86 f7 0d 01 01 04 05 00 30 77 31 0b 30 09 06 | H.÷......0w1.0..
80: 03 55 04 06 13 02 55 53 31 2c 30 2a 06 03 55 04 | .U....US1,0*..U
90: 0a 13 23 4e 65 74 73 63 61 70 65 20 43 6f 6d 6d | ..#নেটস্কেপ কমি
a0: 75 6e 69 63 61 74 69 6f 6e 73 20 43 6f 72 70 6f | unications কর্পো
b0: 72 61 74 69 6f 6e 31 11 30 0f 06 03 55 04 0b 13 | রেশন1.0...ইউ...
c0: 08 48 61 72 64 63 6f 72 65 31 27 30 25 06 03 55 | হার্ডকোর1'0%..ইউ
d0: 04 03 13 1e 48 61 72 64 63 6f 72 65 20 43 65 72 | ....হার্ডকোর Cer
e0: 74 69 66 69 63 61 74 65 20 53 65 72 76 65 72 20 | টিফিকেট সার্ভার
f0: 49 49 30 1e 17 0d 39 38 30 35 31 36 30 31 30 33 | II0...9805160103
]
সার্ভার সকেট বন্ধ.
উদাহরণ 4
এই উদাহরণে, -s বিকল্পটি SSL পার্সিং চালু করে, এবং -h বিকল্পটি হেক্স/ASCII চালু করে
বিন্যাস উভয় ফর্ম্যাট প্রতিটি রেকর্ডের জন্য দেখানো হয়. আউটপুট একটি টেক্সট ফাইল রাউট করা হয়.
$ssltap -hs -p 444 interzone.mcom.com:443 > hs.txt
আউটপুট
interzone.mcom.com:443 এর সাথে সংযুক্ত
--> [
0: 80 3d 01 03 00 00 24 00 00 00 10 01 00 80 02 00 | =....$.........
10: 80 03 00 80 04 00 80 06 00 40 07 00 c0 00 00 04 | .........@......
20: 00 ff e0 00 00 0a 00 ff e1 00 00 09 00 00 03 03 | ........á.......
30: 55 e6 e4 99 79 c7 d7 2c 86 78 96 5d b5 cf e9 |U..yÇ\xb0 ,.x.]µÏé
alloclen = 63 বাইট
[ssl2] ClientHelloV2 {
সংস্করণ = {0x03, 0x00}
সাইফার-স্পেক্স-দৈর্ঘ্য = 36 (0x24)
sid-দৈর্ঘ্য = 0 (0x00)
চ্যালেঞ্জ-দৈর্ঘ্য = 16 (0x10)
সাইফার-স্যুট = {
(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x040080) SSL2/RSA/RC2CBC40/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009) SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
}
সেশন-আইডি = { }
চ্যালেঞ্জ = { 0x0355 0xe6e4 0x9979 0xc7d7 0x2c86 0x7896 0x5db
0xcfe9 }
}
]
সার্ভার সকেট বন্ধ.
, USAGE পরামর্শ
যখন SSL একটি পূর্ববর্তী সেশন পুনরায় চালু করে, তখন এটি আংশিক কাজ করতে ক্যাশে করা তথ্য ব্যবহার করে
হ্যান্ডশেক আপনি যদি একটি সম্পূর্ণ SSL হ্যান্ডশেক ক্যাপচার করতে চান তবে সাফ করতে ব্রাউজারটি পুনরায় চালু করুন
সেশন আইডি ক্যাশে।
আপনি যদি SSL সার্ভার ছাড়া অন্য কোনো মেশিনে টুলটি চালান যেখানে আপনি চেষ্টা করছেন
সংযোগ করুন, ব্রাউজার অভিযোগ করবে যে আপনি যে হোস্টের সাথে সংযোগ করার চেষ্টা করছেন সেটি হল
সার্টিফিকেট থেকে ভিন্ন। আপনি যদি ডিফল্ট BadCert কলব্যাক ব্যবহার করেন, আপনি করতে পারেন
এখনও একটি ডায়ালগ মাধ্যমে সংযোগ. আপনি যদি ডিফল্ট BadCert কলব্যাক ব্যবহার না করেন, তাহলে একটি
আপনি সরবরাহ এই সম্ভাবনার জন্য অনুমতি দিতে হবে.
onworks.net পরিষেবা ব্যবহার করে অনলাইনে ssltap ব্যবহার করুন