对 SSL协议进行wireshark抓包实验

本文详述了使用Wireshark对SSL协议进行抓包实验的过程,对比了未使用SSL协议时数据的明文传输,以及使用SSL协议后的加密通信。通过Wireshark观察SSL/TLS握手过程,解析了SSL的双向认证和单向认证,并详细展示了SSL通信的四个阶段,包括Client Hello、Server Hello、密钥交换和加密握手确认,从而确保了信息的安全性。
摘要由CSDN通过智能技术生成

SSL 配置实验

对 SSL协议进行抓包实验

为了简单,下面实验直接对(校园网) http://10.21.49.130进行抓包,因此要设置抓包的过虑规则为:ip.host==10.21.49.130
avatar

未使用SSL协议情况

  • 用 ie 访问下面地址http://10.21.49.130:81/users/sign_in打开登录界面.. 输入用户名 westwood 口令 123456
    avatar
  • 重新开始抓包
  • 点击网页的登录Sign in
  • 查看抓包数据
    avatar
    可以发现刚才的登陆信息已经通过tcp握手协议建立连接之后,通过http协议的post方式发送给了服务器,并且账户密码都暴露了出来,不安全
    avatar
    可以通过wireshark自带的包数据查找功能查找快速找到密码暴露的地方

使用SSL协议情况

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值