解决wireshark 抓包分析 openssl s_server及s_client通讯不能解析TLSv1.2协议内容

openssl s_server默认监听端口4433,wireshark在分析此端口时只会按照tcp协议结构解析出协议中的内容。

解决方案:

  利用s_server的 -accept蒋坚挺端口调整为443,重新用s_client连接测试,发现wireshark可以正常显示TLSv1.2协议内容。


参考指令:

sudo openssl s_server -cert demoCA/sslservercert.pem -key demoCA/sslserverkey.pem -CAfile demoCA/cacert.pem -tls1_2 -Verify 1 -accept 443


openssl s_client -cert demoCA/sslclientcert.pem -key demoCA/sslclientkey.pem -CAfile demoCA/cacert.pem -tls1_2 -host 127.0.0.1 -port 443


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值