ນີ້ແມ່ນຄໍາສັ່ງ ssltap ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
ssltap - ແຕະໃສ່ການເຊື່ອມຕໍ່ SSL ແລະສະແດງຂໍ້ມູນທີ່ຜ່ານໄປ
ສະຫຼຸບສັງລວມ
ssltap [-fhlsvx] [-p port] [hostname:port]
STATUS
ເອກະສານນີ້ຍັງເຮັດວຽກຢູ່. ກະລຸນາປະກອບສ່ວນເຂົ້າໃນການກວດສອບເບື້ອງຕົ້ນໃນ
Mozilla NSS bug 836477[1]
ລາຍລະອຽດ
ເຄື່ອງມືດີບັກ SSL ssltap ແມ່ນ SSL-aware proxy ແຖວຄໍາສັ່ງ. ມັນເບິ່ງ TCP
ການເຊື່ອມຕໍ່ແລະສະແດງຂໍ້ມູນທີ່ຜ່ານໄປ. ຖ້າການເຊື່ອມຕໍ່ເປັນ SSL, ຂໍ້ມູນສະແດງ
ລວມມີການຕີຄວາມໝາຍ SSL ແລະການຈັບມື
OPTIONS
-f
ເປີດການພິມແຟນຊີ. ຜົນຜະລິດແມ່ນພິມອອກໃນ HTML ສີ. ຂໍ້ມູນທີ່ສົ່ງມາຈາກລູກຄ້າ
ກັບເຄື່ອງແມ່ຂ່າຍແມ່ນຢູ່ໃນສີຟ້າ; ເຊີບເວີຕອບກັບເປັນສີແດງ. ເມື່ອໃຊ້ກັບໂຫມດ looping,
ການເຊື່ອມຕໍ່ທີ່ແຕກຕ່າງກັນແມ່ນແຍກອອກດ້ວຍເສັ້ນແນວນອນ. ທ່ານສາມາດນໍາໃຊ້ທາງເລືອກນີ້
ເພື່ອອັບໂຫລດຜົນໄດ້ຮັບເຂົ້າໄປໃນຕົວທ່ອງເວັບ.
-h
ເປີດການພິມ hex/ASCII. ແທນທີ່ຈະອອກຂໍ້ມູນດິບ, ຄໍາສັ່ງຕີຄວາມຫມາຍ
ແຕ່ລະບັນທຶກເປັນເສັ້ນຕົວເລກຂອງຄ່າ hex, ຕາມດ້ວຍຂໍ້ມູນດຽວກັນກັບ ASCII
ຕົວລະຄອນ. ທັງສອງພາກສ່ວນແມ່ນແຍກອອກໂດຍແຖບຕັ້ງ. ຕົວອັກສອນທີ່ບໍ່ພິມແມ່ນ
ແທນທີ່ດ້ວຍຈຸດ.
-l ຄໍານໍາຫນ້າ
ເປີດ looping; ນັ້ນແມ່ນ, ສືບຕໍ່ຍອມຮັບການເຊື່ອມຕໍ່ແທນທີ່ຈະຢຸດຫຼັງຈາກ
ການເຊື່ອມຕໍ່ທໍາອິດແມ່ນສໍາເລັດ.
-p ພອດ
ປ່ຽນພອດການນັດພົບເລີ່ມຕົ້ນ (1924) ໄປເປັນພອດອື່ນ.
ຕໍ່ໄປນີ້ແມ່ນຕົວເລກພອດທີ່ຮູ້ຈັກກັນດີ:
* HTTP 80
* HTTPS 443
* SMTP 25
* FTP 21
* IMAP 143
* IMAPS 993 (IMAP ຜ່ານ SSL)
* NNTP 119
* NNTPS 563 (NNTP ຜ່ານ SSL)
-s
ເປີດການແຍກວິເຄາະ ແລະຖອດລະຫັດ SSL. ເຄື່ອງມືບໍ່ໄດ້ກວດພົບເຊດຊັນ SSL ໂດຍອັດຕະໂນມັດ.
ຖ້າທ່ານກໍາລັງຂັດຂວາງການເຊື່ອມຕໍ່ SSL, ໃຊ້ທາງເລືອກນີ້ເພື່ອໃຫ້ເຄື່ອງມືສາມາດກວດພົບໄດ້
ແລະຖອດລະຫັດໂຄງສ້າງ SSL.
ຖ້າເຄື່ອງມືກວດພົບລະບົບຕ່ອງໂສ້ໃບຢັ້ງຢືນ, ມັນຈະບັນທຶກໃບຢັ້ງຢືນທີ່ເຂົ້າລະຫັດ DER ເຂົ້າໄປໃນ
ໄຟລ໌ຢູ່ໃນໄດເລກະທໍລີປະຈຸບັນ. ໄຟລ໌ດັ່ງກ່າວມີຊື່ວ່າ cert.0x, ເຊິ່ງ x ແມ່ນລໍາດັບ
ຈໍານວນໃບຢັ້ງຢືນ.
ຖ້າຕົວເລືອກ -s ຖືກໃຊ້ກັບ -h, ສອງສ່ວນແຍກຕ່າງຫາກຈະຖືກພິມອອກສໍາລັບແຕ່ລະບັນທຶກ: the
ຜົນຜະລິດ hex/ASCII ທຳມະດາ, ແລະຜົນຜະລິດ SSL ທີ່ວິເຄາະແລ້ວ.
-v
ພິມສະຕຣິງເວີຊັນສໍາລັບເຄື່ອງມື.
-x
ເປີດໃຊ້ SSL hex dumps ພິເສດ.
ການນໍາໃຊ້ ແລະ ຕົວຢ່າງ
ທ່ານສາມາດນໍາໃຊ້ເຄື່ອງມືດີບັກ SSL ເພື່ອຂັດຂວາງຂໍ້ມູນການເຊື່ອມຕໍ່ໃດໆ. ເຖິງແມ່ນວ່າທ່ານ
ສາມາດເອີ້ນໃຊ້ເຄື່ອງມືຢູ່ໃນພື້ນຖານທີ່ສຸດໂດຍການອອກຄໍາສັ່ງ ssltap ໂດຍບໍ່ມີທາງເລືອກອື່ນ
ກ່ວາ hostname:port, ຂໍ້ມູນທີ່ທ່ານໄດ້ຮັບໃນທາງນີ້ບໍ່ເປັນປະໂຫຍດຫຼາຍ. ຍົກຕົວຢ່າງ,
ສົມມຸດວ່າເຄື່ອງພັດທະນາຂອງເຈົ້າເອີ້ນວ່າ intercept. ວິທີທີ່ງ່າຍທີ່ສຸດທີ່ຈະໃຊ້ debugging ໄດ້
ເຄື່ອງມືແມ່ນເພື່ອປະຕິບັດຄໍາສັ່ງຕໍ່ໄປນີ້ຈາກ shell ຄໍາສັ່ງ:
$ ssltap www.netscape.com
ໂຄງການລໍຖ້າການເຊື່ອມຕໍ່ຂາເຂົ້າຢູ່ໃນພອດເລີ່ມຕົ້ນ 1924. ໃນຕົວທ່ອງເວັບຂອງທ່ານ
ປ່ອງຢ້ຽມ, ໃສ່ URL http://intercept: 1924. ຕົວທ່ອງເວັບດຶງເອົາຫນ້າທີ່ຮ້ອງຂໍຈາກ
ເຊີບເວີຢູ່ www.netscape.com, ແຕ່ຫນ້າເວັບຖືກຂັດຂວາງແລະສົ່ງຕໍ່ໄປຫາຕົວທ່ອງເວັບ
ໂດຍເຄື່ອງມື debugging ກ່ຽວກັບ intercept. ໃນວິທີການຂອງມັນກັບຕົວທ່ອງເວັບ, ຂໍ້ມູນຖືກພິມອອກໄປຫາ
command shell ຈາກທີ່ທ່ານໄດ້ອອກຄໍາສັ່ງ. ຂໍ້ມູນທີ່ສົ່ງຈາກລູກຄ້າໄປຫາເຄື່ອງແມ່ຂ່າຍ
ຖືກອ້ອມຮອບດ້ວຍສັນຍາລັກດັ່ງຕໍ່ໄປນີ້: --> [ຂໍ້ມູນ] ຂໍ້ມູນທີ່ສົ່ງຈາກເຄື່ອງແມ່ຂ່າຍໄປຫາ
ລູກຄ້າຖືກອ້ອມຮອບໄປດ້ວຍສັນຍາລັກດັ່ງຕໍ່ໄປນີ້: "ລູກສອນຊ້າຍ"-- [ ຂໍ້ມູນ] ການນ້ໍາຂໍ້ມູນດິບ
ຖືກສົ່ງໄປຫາຜົນຜະລິດມາດຕະຖານແລະບໍ່ໄດ້ຖືກຕີຄວາມຫມາຍໃນທາງໃດກໍ່ຕາມ. ນີ້ສາມາດສົ່ງຜົນໃຫ້ peculiar
ຜົນກະທົບ, ເຊັ່ນສຽງ, ກະພິບ, ແລະແມ້ກະທັ້ງການຂັດຂ້ອງຂອງປ່ອງຢ້ຽມ shell ຄໍາສັ່ງ. ຜົນຜະລິດ
ການຕີຄວາມໝາຍພື້ນຖານທີ່ສາມາດພິມໄດ້ຂອງຂໍ້ມູນ, ໃຊ້ຕົວເລືອກ -h, ຫຼື, ຖ້າທ່ານຊອກຫາ
ໃນການເຊື່ອມຕໍ່ SSL, ທາງເລືອກ -s. ທ່ານຈະສັງເກດເຫັນວ່າຫນ້າທີ່ທ່ານດຶງມາເບິ່ງ
ບໍ່ສົມບູນໃນຕົວທ່ອງເວັບ. ນີ້ແມ່ນຍ້ອນວ່າ, ໂດຍຄ່າເລີ່ມຕົ້ນ, ເຄື່ອງມືປິດລົງຫຼັງຈາກ
ການເຊື່ອມຕໍ່ຄັ້ງທໍາອິດແມ່ນສໍາເລັດ, ດັ່ງນັ້ນຕົວທ່ອງເວັບບໍ່ສາມາດໂຫລດຮູບພາບໄດ້. ເພື່ອເຮັດໃຫ້ເຄື່ອງມື
ສືບຕໍ່ຍອມຮັບການເຊື່ອມຕໍ່, ສະຫຼັບໃນໂຫມດ looping ດ້ວຍຕົວເລືອກ -l. ຕໍ່ໄປນີ້
ຕົວຢ່າງສະແດງໃຫ້ເຫັນຜົນໄດ້ຮັບຈາກການປະສົມປະສານຂອງທາງເລືອກທີ່ໃຊ້ທົ່ວໄປ.
ຕົວຢ່າງ 1
$ ssltap.exe -sx -p 444 interzone.mcom.com: 443 > sx.txt
ຜົນຜະລິດ
ເຊື່ອມຕໍ່ກັບ interzone.mcom.com: 443
-->; [
alloclen = 66 bytes
[ssl2] ClientHelloV2 {
ຮຸ່ນ = {0x03, 0x00}
cipher-spec-length = 39 (0x27)
Sid-length = 0 (0x00)
ຄວາມຍາວຂອງສິ່ງທ້າທາຍ = 16 (0x10)
cipher-suites = {
(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x040080) SSL2/RSA/RC2CBC40/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009) SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
(0x000006) SSL3/RSA/RC2CBC40/MD5
}
session-id = { }
challenge = { 0xec5d 0x8edb 0x37c9 0xb5c9 0x7b70 0x8fe9 0xd1d3
0x2592 }
}
]
<-- [
SSLRecord {
0:16 03 00 03 e5 |.....
ປະເພດ = 22 (ຈັບມື)
ຮຸ່ນ = { 3,0 }
ຍາວ = 997 (0x3e5)
ຈັບມື {
0:02 00 00 46 |...F
ປະເພດ = 2 (server_hello)
ຍາວ = 70 (0x000046)
ServerHello {
server_version = {3, 0}
ສຸ່ມ = {...}
0:77 8c 6e 26 6c 0c ec c0 d9 58 4f 47 d3 2d 01 45 |
wn&l.ì..XOG.-.E
10: 5c 17 75 43 a7 4c 88 c7 88 64 3c 50 41 48 4f 7f |
\.uC§L.Ç.d
ID ເຊດຊັນ = {
ຍາວ = 32
ເນື້ອໃນ = {..}
0:14 11 07 a8 2a 31 91 29 11 94 40 37 57 10 a7 32 | ...¨*1.)..@7W.§2
10: 56 6f 52 62 fe 3d b3 65 b1 e4 13 0f 52 a3 c8 f6 | VoRbþ=³e±...R£È.
}
cipher_suite = (0x0003) SSL3/RSA/RC4-40/MD5
}
0:0b 00 02 c5 |...Å
ປະເພດ = 11 (ໃບຮັບຮອງ)
ຄວາມຍາວ = 709 (0x0002c5)
CertificateChain {
ຄວາມຍາວຕ່ອງໂສ້ = 706 (0x02c2)
ໃບຢັ້ງຢືນ {
ຂະໜາດ = 703 (0x02bf)
data = { ບັນທຶກໃນໄຟລ໌ 'cert.001' }
}
}
0: 0c 00 00 ca |....
ປະເພດ = 12 (server_key_exchange)
ຄວາມຍາວ = 202 (0x0000ca)
0: 0e 00 00 00 |....
ປະເພດ = 14 (server_hello_done)
ຍາວ = 0 (0x000000)
}
}
]
--> [
SSLRecord {
0:16 03 00 00 44 |....D
ປະເພດ = 22 (ຈັບມື)
ຮຸ່ນ = { 3,0 }
ຍາວ = 68 (0x44)
ຈັບມື {
0: 10 00 00 40 |...@
ປະເພດ = 16 (ລູກຄ້າ_key_exchange)
ຍາວ = 64 (0x000040)
ClientKeyExchange {
ຂໍ້ຄວາມ = {...}
}
}
}
]
--> [
SSLRecord {
0:14 03 00 00 01 |.....
ປະເພດ = 20 (change_cipher_spec)
ຮຸ່ນ = { 3,0 }
ຍາວ = 1 (0x1)
0:01 |.
}
SSLRecord {
0:16 03 00 00 38 |....8
ປະເພດ = 22 (ຈັບມື)
ຮຸ່ນ = { 3,0 }
ຍາວ = 56 (0x38)
<ເຂົ້າລະຫັດ>
}
]
<-- [
SSLRecord {
0:14 03 00 00 01 |.....
ປະເພດ = 20 (change_cipher_spec)
ຮຸ່ນ = { 3,0 }
ຍາວ = 1 (0x1)
0:01 |.
}
]
<-- [
SSLRecord {
0:16 03 00 00 38 |....8
ປະເພດ = 22 (ຈັບມື)
ຮຸ່ນ = { 3,0 }
ຍາວ = 56 (0x38)
<ເຂົ້າລະຫັດ>
}
]
--> [
SSLRecord {
0:17 03 00 01 1f |.....
ປະເພດ = 23 (application_data)
ຮຸ່ນ = { 3,0 }
ຍາວ = 287 (0x11f)
<ເຂົ້າລະຫັດ>
}
]
<-- [
SSLRecord {
0:17 03 00 00 a0 |....
ປະເພດ = 23 (application_data)
ຮຸ່ນ = { 3,0 }
ຍາວ = 160 (0xa0)
<ເຂົ້າລະຫັດ>
}
]
<-- [
SSLRecord {
0:17 03 00 00 df |....ß
ປະເພດ = 23 (application_data)
ຮຸ່ນ = { 3,0 }
ຄວາມຍາວ = 223 (0xdf)
<ເຂົ້າລະຫັດ>
}
SSLRecord {
0:15 03 00 00 12 |.....
ປະເພດ = 21 (ເຕືອນ)
ຮຸ່ນ = { 3,0 }
ຍາວ = 18 (0x12)
<ເຂົ້າລະຫັດ>
}
]
ເຊີບເວີປິດ.
ຕົວຢ່າງ 2
ຕົວເລືອກ -s ເປີດການແຍກ SSL. ເນື່ອງຈາກວ່າທາງເລືອກ -x ບໍ່ໄດ້ຖືກນໍາໃຊ້ໃນຕົວຢ່າງນີ້,
ຄ່າທີ່ບໍ່ໄດ້ຖອດລະຫັດແມ່ນຜົນຜະລິດເປັນຂໍ້ມູນດິບ. ຜົນໄດ້ຮັບແມ່ນຖືກສົ່ງໄປຫາໄຟລ໌ຂໍ້ຄວາມ.
$ ssltap -s -p 444 interzone.mcom.com: 443 > s.txt
ຜົນຜະລິດ
ເຊື່ອມຕໍ່ກັບ interzone.mcom.com: 443
--> [
alloclen = 63 bytes
[ssl2] ClientHelloV2 {
ຮຸ່ນ = {0x03, 0x00}
cipher-spec-length = 36 (0x24)
Sid-length = 0 (0x00)
ຄວາມຍາວຂອງສິ່ງທ້າທາຍ = 16 (0x10)
cipher-suites = {
(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009) SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
}
session-id = { }
ສິ່ງທ້າທາຍ = { 0x713c 0x9338 0x30e1 0xf8d6 0xb934 0x7351 0x200c
0x3fd0 }
]
>-- [
SSLRecord {
ປະເພດ = 22 (ຈັບມື)
ຮຸ່ນ = { 3,0 }
ຍາວ = 997 (0x3e5)
ຈັບມື {
ປະເພດ = 2 (server_hello)
ຍາວ = 70 (0x000046)
ServerHello {
server_version = {3, 0}
ສຸ່ມ = {...}
ID ເຊດຊັນ = {
ຍາວ = 32
ເນື້ອໃນ = {..}
}
cipher_suite = (0x0003) SSL3/RSA/RC4-40/MD5
}
ປະເພດ = 11 (ໃບຮັບຮອງ)
ຄວາມຍາວ = 709 (0x0002c5)
CertificateChain {
ຄວາມຍາວຕ່ອງໂສ້ = 706 (0x02c2)
ໃບຢັ້ງຢືນ {
ຂະໜາດ = 703 (0x02bf)
data = { ບັນທຶກໃນໄຟລ໌ 'cert.001' }
}
}
ປະເພດ = 12 (server_key_exchange)
ຄວາມຍາວ = 202 (0x0000ca)
ປະເພດ = 14 (server_hello_done)
ຍາວ = 0 (0x000000)
}
}
]
--> [
SSLRecord {
ປະເພດ = 22 (ຈັບມື)
ຮຸ່ນ = { 3,0 }
ຍາວ = 68 (0x44)
ຈັບມື {
ປະເພດ = 16 (ລູກຄ້າ_key_exchange)
ຍາວ = 64 (0x000040)
ClientKeyExchange {
ຂໍ້ຄວາມ = {...}
}
}
}
]
--> [
SSLRecord {
ປະເພດ = 20 (change_cipher_spec)
ຮຸ່ນ = { 3,0 }
ຍາວ = 1 (0x1)
}
SSLRecord {
ປະເພດ = 22 (ຈັບມື)
ຮຸ່ນ = { 3,0 }
ຍາວ = 56 (0x38)
> ເຂົ້າລະຫັດ >
}
]
>-- [
SSLRecord {
ປະເພດ = 20 (change_cipher_spec)
ຮຸ່ນ = { 3,0 }
ຍາວ = 1 (0x1)
}
]
>-- [
SSLRecord {
ປະເພດ = 22 (ຈັບມື)
ຮຸ່ນ = { 3,0 }
ຍາວ = 56 (0x38)
> ເຂົ້າລະຫັດ >
}
]
--> [
SSLRecord {
ປະເພດ = 23 (application_data)
ຮຸ່ນ = { 3,0 }
ຍາວ = 287 (0x11f)
> ເຂົ້າລະຫັດ >
}
]
[
SSLRecord {
ປະເພດ = 23 (application_data)
ຮຸ່ນ = { 3,0 }
ຍາວ = 160 (0xa0)
> ເຂົ້າລະຫັດ >
}
]
>-- [
SSLRecord {
ປະເພດ = 23 (application_data)
ຮຸ່ນ = { 3,0 }
ຄວາມຍາວ = 223 (0xdf)
> ເຂົ້າລະຫັດ >
}
SSLRecord {
ປະເພດ = 21 (ເຕືອນ)
ຮຸ່ນ = { 3,0 }
ຍາວ = 18 (0x12)
> ເຂົ້າລະຫັດ >
}
]
ເຊີບເວີປິດ.
ຕົວຢ່າງ 3
ໃນຕົວຢ່າງນີ້, ທາງເລືອກ -h ປ່ຽນຮູບແບບ hex/ASCII. ບໍ່ມີ SSL paring ຫຼື
ການຖອດລະຫັດ. ຜົນໄດ້ຮັບແມ່ນຖືກສົ່ງໄປຫາໄຟລ໌ຂໍ້ຄວາມ.
$ ssltap -h -p 444 interzone.mcom.com: 443 > h.txt
ຜົນຜະລິດ
ເຊື່ອມຕໍ່ກັບ interzone.mcom.com: 443
--> [
0:80 40 01 03 00 00 27 00 00 00 10 01 00 80 02 00 | .@....'.........
10: 80 03 00 80 04 00 80 06 00 40 07 00 c0 00 00 04 | .........@......
20: 00 ff e0 00 00 0a 00 ff e1 00 00 09 00 00 03 00 | ........á.......
30: 00 06 9b fe 5b 56 96 49 1f 9f ca dd d5 ba b9 52 | ..þ[VI\xd9 ...º¹R
40:6f 2d |o-.
]
<-- [
0:16 03 00 03 e5 02 00 00 46 03 00 7f e5 0d 1b 1d | ........F.......
10: 68 7f 3a 79 60 d5 17 3c 1d 9c 96 b3 88 d2 69 3b | h.:y`..<..³.Òi;
20: 78 e2 4b 8b a6 52 12 4b 46 e8 c2 20 14 11 89 05 | xK¦R.KFè. ...
30: 4d 52 91 fd 93 e0 51 48 91 90 08 96 c1 b6 76 77 | MR.ý..QH.....¶vw
40: 2a f4 00 08 a1 06 61 a2 64 1f 2e 9b 00 03 00 0b | *ໂອ..¡.a¢d......
50: 00 02 c5 00 02 c2 00 02 bf 30 82 02 bb 30 82 02 | ..Å......0...0..
60: 24 a0 03 02 01 02 02 02 01 36 30 0d 06 09 2a 86 | $.......60...*.
70:48 86 f7 0d 01 01 04 05 00 30 77 31 0b 30 09 06 | H.÷......0w1.0..
80: 03 55 04 06 13 02 55 53 31 2c 30 2a 06 03 55 04 | .U....US1,0*..U.
90: 0a 13 23 4e 65 74 73 63 61 70 65 20 43 6f 6d 6d | ..#Netscape Comm
a0: 75 6e 69 63 61 74 69 6f 6e 73 20 43 6f 72 70 6f | ບໍລິສັດ unications
b0: 72 61 74 69 6f 6e 31 11 30 0f 06 03 55 04 0b 13 | ອັດຕາສ່ວນ 1.0...U...
c0: 08 48 61 72 64 63 6f 72 65 31 27 30 25 06 03 55 | .Hardcore1'0%..U
d0: 04 03 13 1e 48 61 72 64 63 6f 72 65 20 43 65 72 | .... Hardcore Cer
e0: 74 69 66 69 63 61 74 65 20 53 65 72 76 65 72 20 | tificate Server
f0: 49 49 30 1e 17 0d 39 38 30 35 31 36 30 31 30 33 | II0...9805160103
]
ເຊີບເວີປິດ.
ຕົວຢ່າງ 4
ໃນຕົວຢ່າງນີ້, ທາງເລືອກ -s ເປີດໃຊ້ SSL parsing, ແລະທາງເລືອກ -h ເປີດ hex/ASCII.
ຮູບແບບ. ທັງສອງຮູບແບບແມ່ນສະແດງໃຫ້ເຫັນສໍາລັບແຕ່ລະບັນທຶກ. ຜົນໄດ້ຮັບແມ່ນຖືກສົ່ງໄປຫາໄຟລ໌ຂໍ້ຄວາມ.
$ ssltap -hs -p 444 interzone.mcom.com: 443 > hs.txt
ຜົນຜະລິດ
ເຊື່ອມຕໍ່ກັບ interzone.mcom.com: 443
--> [
0:80 3d 01 03 00 00 24 00 00 00 10 01 00 80 02 00 | .=....$.........
10: 80 03 00 80 04 00 80 06 00 40 07 00 c0 00 00 04 | .........@......
20: 00 ff e0 00 00 0a 00 ff e1 00 00 09 00 00 03 03 | ........á.......
30: 55 e6 e4 99 79 c7 d7 2c 86 78 96 5d b5 cf e9 |U..yÇ\xb0 ,.x.]µÏé.
alloclen = 63 bytes
[ssl2] ClientHelloV2 {
ຮຸ່ນ = {0x03, 0x00}
cipher-spec-length = 36 (0x24)
Sid-length = 0 (0x00)
ຄວາມຍາວຂອງສິ່ງທ້າທາຍ = 16 (0x10)
cipher-suites = {
(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x040080) SSL2/RSA/RC2CBC40/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009) SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
}
session-id = { }
ສິ່ງທ້າທາຍ = { 0x0355 0xe6e4 0x9979 0xc7d7 0x2c86 0x7896 0x5db
0xcfe9 }
}
]
ເຊີບເວີປິດ.
ການນໍາໃຊ້ ເຄັດລັບການ
ເມື່ອ SSL ຣີສະຕາດເຊສຊັນກ່ອນໜ້າ, ມັນໃຊ້ຂໍ້ມູນທີ່ຖືກເກັບໄວ້ເພື່ອເຮັດບາງສ່ວນ
ຈັບມື. ຖ້າທ່ານຕ້ອງການທີ່ຈະຈັບມື SSL ເຕັມຮູບແບບ, ເລີ່ມຕົ້ນຕົວທ່ອງເວັບໃຫມ່ເພື່ອລ້າງ
ເຊດຊັນ ID cache.
ຖ້າທ່ານດໍາເນີນການເຄື່ອງມືໃນເຄື່ອງອື່ນທີ່ບໍ່ແມ່ນເຄື່ອງແມ່ຂ່າຍ SSL ທີ່ທ່ານກໍາລັງພະຍາຍາມ
ເຊື່ອມຕໍ່, ຕົວທ່ອງເວັບຈະຈົ່ມວ່າຊື່ເຈົ້າພາບທີ່ທ່ານກໍາລັງພະຍາຍາມເຊື່ອມຕໍ່ແມ່ນ
ແຕກຕ່າງຈາກໃບຢັ້ງຢືນ. ຖ້າທ່ານກໍາລັງໃຊ້ການໂທຫາ BadCert ເລີ່ມຕົ້ນ, ທ່ານສາມາດເຮັດໄດ້
ຍັງເຊື່ອມຕໍ່ຜ່ານກ່ອງໂຕ້ຕອບ. ຖ້າຫາກວ່າທ່ານບໍ່ໄດ້ນໍາໃຊ້ມາດຕະຖານ BadCert callback, ຫນຶ່ງໃນ
ທ່ານສະຫນອງຕ້ອງອະນຸຍາດໃຫ້ສໍາລັບຄວາມເປັນໄປໄດ້ນີ້.
ໃຊ້ ssltap ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net