選擇網(wǎng)絡(luò)

模擬請求,進行抓包


然后進行過濾
ip.dst==10.6.6.41代表目的IP 地址
ip.src ==表示源IP地址

SSL的連接過程
1.由客戶端向服務(wù)器發(fā)送client hello請求

占用的端口

隨機數(shù)和加密的套件

ClientHello中涉及到的消息具體如下:
客戶端版本
按優(yōu)先級列出客戶端支持的協(xié)議版本,首選客戶端希望支持的最新協(xié)議版本。
客戶端隨機數(shù)Random
會話ID(Session id)
如果客戶端第一次連接到服務(wù)器,那么這個字段就會保持為空。上圖中該字段為空,說明這是第一次連接到服務(wù)器。
如果該字段不為空,說明以前是與服務(wù)器有連接的,在此期間,服務(wù)器將使用Session ID映射對稱密鑰,并將Session ID存儲在客戶端瀏覽器中,為映射設(shè)置一個時間限。如果瀏覽器將來連接到同一臺服務(wù)器(在時間到期之前),它將發(fā)送Session ID,服務(wù)器將對映射的Session ID進行驗證,并使用以前用過的對稱密鑰來恢復(fù)Session,這種情況下不需要完全握手。也叫作SSL會話恢復(fù)。后面會有介紹。
加密套件:
客戶端會給服務(wù)器發(fā)送自己已經(jīng)知道的密碼套件列表,這是由客戶按優(yōu)先級排列的,但完全由服務(wù)器來決定發(fā)送與否。TLS中使用的密碼套件有一種標準格式。上面的報文中,客戶端發(fā)送了74套加密套件。服務(wù)端會從中選出一種來作為雙方共同的加密套件。
壓縮方法:
為了減少帶寬,可以進行壓縮。但從成功攻擊TLS的事例中來看,其中使用壓縮時的攻擊可以捕獲到用HTTP頭發(fā)送的參數(shù),這個攻擊可以劫持Cookie,這個漏洞我們稱為CRIME。從TLS 1.3開始,協(xié)議就禁用了TLS壓縮。
擴展包:
其他參數(shù)(如服務(wù)器名稱,填充,支持的簽名算法等)可以作為擴展名使用。
這些是客戶端問候的一部分,如果已收到客戶端問候,接下來就是服務(wù)器的確認,服務(wù)器將發(fā)送服務(wù)器問候。
未完待續(xù)...