英语法语西班牙文

OnWorks 网站图标

ssltap - 云端在线

通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器在 OnWorks 免费托管服务提供商中运行 ssltap

这是 ssltap 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器

程序:

您的姓名


ssltap - 进入 SSL 连接并显示经过的数据

概要


ssltap [-fhlsvx] [-p 端口] [主机名:端口]

状态


该文档仍在进行中。 请参与初步审查
Mozilla的 新高中 错误 836477[1]

商品描述


SSL调试工具 ssltap 是一个支持 SSL 的命令行代理。 它监视 TCP
连接并显示经过的数据。 如果连接是 SSL,则数据显示
包括解释的 SSL 记录和握手

配置


-f
打开花式打印。 输出以彩色 HTML 打印。 客户端发送的数据
到服务器是蓝色的; 服务器的回复是红色的。 与循环模式一起使用时,
不同的连接用水平线隔开。 您可以使用此选项
将输出上传到浏览器。

-h
打开十六进制/ASCII 打印。 该命令不输出原始数据,而是解释
每条记录作为一行编号的十六进制值,后跟与 ASCII 相同的数据
人物。 两部分由竖线隔开。 非打印字符是
由点代替。

-l 前缀
开启循环; 也就是说,继续接受连接而不是在之后停止
第一次连接完成。

-p 端口
将默认集合端口 (1924) 更改为另一个端口。

以下是众所周知的端口号:

* HTTP 80

* HTTPS 443

* 邮件传输协议 25

* FTP 21

* IMAP 143

* IMAPS 993(通过 SSL 的 IMAP)

* NNTP 119

* NNTPS 563(通过 SSL 的 NNTP)

-s
打开 SSL 解析和解码。 该工具不会自动检测 SSL 会话。
如果您正在拦截 SSL 连接,请使用此选项,以便该工具可以检测到
并解码 SSL 结构。

如果该工具检测到证书链,它会将 DER 编码的证书保存到
当前目录下的文件。 这些文件被命名为 cert.0x,其中 x 是序列
证书编号。

如果 -s 选项与 -h 一起使用,则为每条记录打印两个单独的部分:
纯十六进制/ASCII 输出,以及解析的 SSL 输出。

-v
打印工具的版本字符串。

-x
打开额外的 SSL 十六进制转储。

用法 AND 示例


您可以使用 SSL 调试工具拦截任何连接信息。 虽然你
可以通过发出没有其他选项的 ssltap 命令以最基本的方式运行该工具
比hostname:port,这样得到的信息用处不大。 例如,
假设您的开发机器称为拦截。 使用调试的最简单方法
工具是从命令外壳执行以下命令:

$ ssltap www.netscape.com

程序等待默认端口 1924 上的传入连接。在您的浏览器中
窗口,输入网址 http://intercept:1924。 浏览器从中检索请求的页面
在 www.netscape.com 的服务器,但页面被拦截并传递给浏览器
通过拦截调试工具。 在到达浏览器的途中,数据被打印到
从中发出命令的命令外壳。 数据从客户端发送到服务器
被以下符号包围: --> [ data ] 从服务器发送到服务器的数据
client 被以下符号包围: "left arrow"-- [ data ] 原始数据流
被发送到标准输出并且不被以任何方式解释。 这可能会导致特殊的
效果,例如声音、闪烁,甚至命令 shell 窗口的崩溃。 输出
对数据进行基本的、可打印的解释,使用 -h 选项,或者,如果您正在寻找
在 SSL 连接中,-s 选项。 您会注意到您检索的页面看起来
在浏览器中不完整。 这是因为,默认情况下,该工具在
第一次连接完成,因此浏览器无法加载图像。 使工具
继续接受连接,使用 -l 选项打开循环模式。 下列
示例显示了常用选项组合的输出。

例子1

$ ssltap.exe -sx -p 444 interzone.mcom.com:443 > sx.txt

输出

连接到 interzone.mcom.com:443
-->; [
alloclen = 66 字节
[ssl2] 客户端HelloV2 {
版本 = {0x03, 0x00}
密码规范长度 = 39 (0x27)
sid 长度 = 0 (0x00)
挑战长度 = 16 (0x10)
密码套件 = {

(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x040080) SSL2/RSA/RC2CBC40/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009)SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
(0x000006) SSL3/RSA/RC2CBC40/MD5
}
会话 ID = { }
challenge = { 0xec5d 0x8edb 0x37c9 0xb5c9 0x7b70 0x8fe9 0xd1d3

0x2592}
}
]
<-- [
SSL记录{
0: 16 03 00 03 e5 |.....
类型 = 22(握手)
版本 = { 3,0 }
长度 = 997 (0x3e5)
握手{
0: 02 00 00 46 |...F
类型 = 2 (server_hello)
长度 = 70 (0x000046)
服务器你好{
服务器版本 = {3, 0}
随机 = {...}
0:77 8c 6e 26 6c 0c ec c0 d9 58 4f 47 d3 2d 01 45 |
wn&l.ì..XOG.-.E
10:5c 17 75 43 a7 4c 88 c7 88 64 3c 50 41 48 4f 7f |

\.uC§L.Ç.d
会话 ID = {
长度 = 32

内容 = {..}
0: 14 11 07 a8 2a 31 91 29 11 94 40 37 57 10 a7 32 | ...¡*1.)..@7W.§2
10: 56 6f 52 62 fe 3d b3 65 b1 e4 13 0f 52 a3 c8 f6 | VoRbþ=³e±...R£È。
}
密码套件 = (0x0003) SSL3/RSA/RC4-40/MD5
}
0: 0b 00 02 c5 |...Å
类型 = 11(证书)
长度 = 709 (0x0002c5)
证书链{
链长 = 706 (0x02c2)
证书 {
大小 = 703 (0x02bf)
数据 = { 保存在文件 'cert.001' }
}
}
0: 0c 00 00 ca |....
类型 = 12 (server_key_exchange)
长度 = 202 (0x0000ca)
0: 0e 00 00 00 |....
类型 = 14 (server_hello_done)
长度 = 0 (0x000000)
}
}
]
--> [
SSL记录{
0: 16 03 00 00 44 |....D
类型 = 22(握手)
版本 = { 3,0 }
长度 = 68 (0x44)
握手{
0: 10 00 00 40 |...@
类型 = 16 (client_key_exchange)
长度 = 64 (0x000040)
客户端密钥交换{
消息 = {...}
}
}
}
]
--> [
SSL记录{
0: 14 03 00 00 01 |.....
类型 = 20 (change_cipher_spec)
版本 = { 3,0 }
长度 = 1 (0x1)
0: 01 |。
}
SSL记录{
0: 16 03 00 00 38 |....8
类型 = 22(握手)
版本 = { 3,0 }
长度 = 56 (0x38)
<加密>

}
]
<-- [
SSL记录{
0: 14 03 00 00 01 |.....
类型 = 20 (change_cipher_spec)
版本 = { 3,0 }
长度 = 1 (0x1)
0: 01 |。
}
]
<-- [
SSL记录{
0: 16 03 00 00 38 |....8
类型 = 22(握手)
版本 = { 3,0 }
长度 = 56 (0x38)
<加密>

}
]
--> [
SSL记录{
0: 17 03 00 01 1f |.....
类型 = 23 (application_data)
版本 = { 3,0 }
长度 = 287 (0x11f)
<加密>
}
]
<-- [
SSL记录{
0: 17 03 00 00 a0 |....
类型 = 23 (application_data)
版本 = { 3,0 }
长度 = 160 (0xa0)
<加密>

}
]
<-- [
SSL记录{
0: 17 03 00 00 df |....ß
类型 = 23 (application_data)
版本 = { 3,0 }
长度 = 223 (0xdf)
<加密>

}
SSL记录{
0: 15 03 00 00 12 |.....
类型 = 21(警报)
版本 = { 3,0 }
长度 = 18 (0x12)
<加密>
}
]
服务器套接字关闭。

例子2

-s 选项打开 SSL 解析。 因为在这个例子中没有使用 -x 选项,
未解码的值作为原始数据输出。 输出被路由到一个文本文件。

$ ssltap -s -p 444 interzone.mcom.com:443 > s.txt

输出

连接到 interzone.mcom.com:443
--> [
alloclen = 63 字节
[ssl2] 客户端HelloV2 {
版本 = {0x03, 0x00}
密码规范长度 = 36 (0x24)
sid 长度 = 0 (0x00)
挑战长度 = 16 (0x10)
密码套件 = {
(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009)SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
}
会话 ID = { }
挑战 = { 0x713c 0x9338 0x30e1 0xf8d6 0xb934 0x7351 0x200c
0x3fd0}
]
>-- [
SSL记录{
类型 = 22(握手)
版本 = { 3,0 }
长度 = 997 (0x3e5)
握手{
类型 = 2 (server_hello)
长度 = 70 (0x000046)
服务器你好{
服务器版本 = {3, 0}
随机 = {...}
会话 ID = {
长度 = 32
内容 = {..}
}
密码套件 = (0x0003) SSL3/RSA/RC4-40/MD5
}
类型 = 11(证书)
长度 = 709 (0x0002c5)
证书链{
链长 = 706 (0x02c2)
证书 {
大小 = 703 (0x02bf)
数据 = { 保存在文件 'cert.001' }
}
}
类型 = 12 (server_key_exchange)
长度 = 202 (0x0000ca)
类型 = 14 (server_hello_done)
长度 = 0 (0x000000)
}
}
]
--> [
SSL记录{
类型 = 22(握手)
版本 = { 3,0 }
长度 = 68 (0x44)
握手{
类型 = 16 (client_key_exchange)
长度 = 64 (0x000040)
客户端密钥交换{
消息 = {...}
}
}
}
]
--> [
SSL记录{
类型 = 20 (change_cipher_spec)
版本 = { 3,0 }
长度 = 1 (0x1)
}
SSL记录{
类型 = 22(握手)
版本 = { 3,0 }
长度 = 56 (0x38)
> 加密 >
}
]
>-- [
SSL记录{
类型 = 20 (change_cipher_spec)
版本 = { 3,0 }
长度 = 1 (0x1)
}
]
>-- [
SSL记录{
类型 = 22(握手)
版本 = { 3,0 }
长度 = 56 (0x38)
> 加密 >
}
]
--> [
SSL记录{
类型 = 23 (application_data)
版本 = { 3,0 }
长度 = 287 (0x11f)
> 加密 >
}
]
[
SSL记录{
类型 = 23 (application_data)
版本 = { 3,0 }
长度 = 160 (0xa0)
> 加密 >
}
]
>-- [
SSL记录{
类型 = 23 (application_data)
版本 = { 3,0 }
长度 = 223 (0xdf)
> 加密 >
}
SSL记录{
类型 = 21(警报)
版本 = { 3,0 }
长度 = 18 (0x12)
> 加密 >
}
]
服务器套接字关闭。

例子3

在此示例中,-h 选项将转换为十六进制/ASCII 格式。 没有 SSL 解析或
解码。 输出被路由到一个文本文件。

$ ssltap -h -p 444 interzone.mcom.com:443 > h.txt

输出

连接到 interzone.mcom.com:443
--> [
0: 80 40 01 03 00 00 27 00 00 00 10 01 00 80 02 00 | .@.....'........
10: 80 03 00 80 04 00 80 06 00 40 07 00 c0 00 00 04 | ………………
20: 00 ff e0 00 00 0a 00 ff e1 00 00 09 00 00 03 00 | ........一种.......
30: 00 06 9b fe 5b 56 96 49 1f 9f ca dd d5 ba b9 52 | ..þ[VI\xd9 ...º¹R
40:6f 2d |o-
]
<-- [
0: 16 03 00 03 e5 02 00 00 46 03 00 7f e5 0d 1b 1d | ........F.......
10: 68 7f 3a 79 60 d5 17 3c 1d 9c 96 b3 88 d2 69 3b | h.:y`..<..³.Òi;
20: 78 e2 4b 8b a6 52 12 4b 46 e8 c2 20 14 11 89 05 | xK|R.KFè。 ...
30:4d 52 91 fd 93 e0 51 48 91 90 08 96 c1 b6 76 77 | MR.ý..QH.....¶vw
40: 2a f4 00 08 a1 06 61 a2 64 1f 2e 9b 00 03 00 0b | *ô...¡.a¢d......
50:00 02 c5 00 02 c2 00 02 bf 30 82 02 bb 30 82 02 | ..Å......0...0..
60: 24 a0 03 02 01 02 02 02 01 36 30 0d 06 09 2a 86 | $ ......60 ... *。
70:48 86 f7 0d 01 01 04 05 00 30 77 31 0b 30 09 06 | H.÷......0w1.0..
80:03 55 04 06 13 02 55 53 31 2c 30 2a 06 03 55 04 | .U....US1,0*..U.
90:0a 13 23 4e 65 74 73 63 61 70 65 20 43 6f 6d 6d | ..#网景通讯
a0: 75 6e 69 63 61 74 69 6f 6e 73 20 43 6f 72 70 6f | 联合公司
b0: 72 61 74 69 6f 6e 31 11 30 0f 06 03 55 04 0b 13 | 配给1.0...U...
c0: 08 48 61 72 64 63 6f 72 65 31 27 30 25 06 03 55 | .Hardcore1'0%..U
d0: 04 03 13 1e 48 61 72 64 63 6f 72 65 20 43 65 72 | ....铁杆Cer
e0: 74 69 66 69 63 61 74 65 20 53 65 72 76 65 72 20 | 证书服务器
f0: 49 49 30 1e 17 0d 39 38 30 35 31 36 30 31 30 33 | II0...9805160103

]

服务器套接字关闭。

例子4

在本例中,-s 选项打开 SSL 解析,-h 选项打开 hex/ASCII
格式。 每条记录都显示了两种格式。 输出被路由到一个文本文件。

$ ssltap -hs -p 444 interzone.mcom.com:443 > hs.txt

输出

连接到 interzone.mcom.com:443
--> [
0: 80 3d 01 03 00 00 24 00 00 00 10 01 00 80 02 00 | .=....$ ......
10: 80 03 00 80 04 00 80 06 00 40 07 00 c0 00 00 04 | ………………
20: 00 ff e0 00 00 0a 00 ff e1 00 00 09 00 00 03 03 | ........一种.......
30: 55 e6 e4 99 79 c7 d7 2c 86 78 96 5d b5 cf e9 |U..yÇ\xb0 ,.x.]μÏé
alloclen = 63 字节
[ssl2] 客户端HelloV2 {
版本 = {0x03, 0x00}
密码规范长度 = 36 (0x24)
sid 长度 = 0 (0x00)
挑战长度 = 16 (0x10)
密码套件 = {
(0x010080) SSL2/RSA/RC4-128/MD5
(0x020080) SSL2/RSA/RC4-40/MD5
(0x030080) SSL2/RSA/RC2CBC128/MD5
(0x040080) SSL2/RSA/RC2CBC40/MD5
(0x060040) SSL2/RSA/DES64CBC/MD5
(0x0700c0) SSL2/RSA/3DES192EDE-CBC/MD5
(0x000004) SSL3/RSA/RC4-128/MD5
(0x00ffe0) SSL3/RSA-FIPS/3DES192EDE-CBC/SHA
(0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA
(0x00ffe1) SSL3/RSA-FIPS/DES64CBC/SHA
(0x000009)SSL3/RSA/DES64CBC/SHA
(0x000003) SSL3/RSA/RC4-40/MD5
}
会话 ID = { }
挑战 = { 0x0355 0xe6e4 0x9979 0xc7d7 0x2c86 0x7896 0x5db

0xcfe9}
}
]

服务器套接字关闭。

用法 TIPS


当 SSL 重新启动前一个会话时,它会使用缓存的信息来执行部分操作
握手。 如果您希望捕获完整的 SSL 握手,请重新启动浏览器以清除
会话 ID 缓存。

如果您在尝试访问的 SSL 服务器以外的计算机上运行该工具
连接,浏览器会抱怨您尝试连接的主机名是
与证书不同。 如果您使用默认的 BadCert 回调,您可以
仍然通过对话框连接。 如果您没有使用默认的 BadCert 回调,则
您的供应商必须考虑到这种可能性。

使用 onworks.net 服务在线使用 ssltap


免费服务器和工作站

下载 Windows 和 Linux 应用程序

  • 1
    PAC 经理
    PAC 经理
    PAC 是 Perl/GTK 的替代品
    SecureCRT/Putty/等(Linux
    ssh/telnet/... gui)... 它提供了一个 GUI
    配置连接:用户,
    密码,EXPECT 规则...
    下载 PAC 管理器
  • 2
    GeoServer的
    GeoServer的
    GeoServer是一个开源软件
    用 Java 编写的服务器,允许用户
    共享和编辑地理空间数据。
    专为互操作性而设计,它
    发表...
    下载地理服务器
  • 3
    萤火虫III
    萤火虫III
    免费和开源的个人理财
    经理。 Firefly III 具有
    复式簿记系统。 你可以
    快速输入并整理您的
    交易我...
    下载萤火虫III
  • 4
    Apache OpenOffice 扩展
    Apache OpenOffice 扩展
    Apache的官方目录
    OpenOffice 扩展。 你会找到
    扩展范围从字典到
    用于导入 PDF 文件和连接的工具
    与外...
    下载 Apache OpenOffice 扩展
  • 5
    螳螂BT
    螳螂BT
    Mantis 是一个易于部署的网络
    基于错误跟踪器来帮助产品错误
    追踪。 它需要 PHP、MySQL 和一个
    网络服务器。 查看我们的演示并托管
    提供...
    下载MantisBT
  • 6
    LAN Messenger
    LAN Messenger
    LAN Messenger 是一个 p2p 聊天应用程序
    用于 Intranet 通信,并且不
    需要服务器。 各种得心应手
    支持的功能包括
    通知...
    下载 LAN Messenger
  • 更多 ”

Linux 命令

Ad