👽System.out.println(“👋🏼嗨,大家好,我是代码不会敲的小符,双非大四,Java实习中…”);
📚System.out.println(“🎈如果文章中有错误的地方,恳请大家指正!共同进步,共同成长✊”);
🌟System.out.println(“💡如果文章对您有所帮助,希望您可以三连支持一下博主噢🔥”);
🌈System.out.println("🚀正在完成计划中:接下来的三个月里,对梦想的追逐 ");
文章目录
利用tomcat作为服务器
为 tomcat 添加证书,变为https请求
- 利用jdk工具keytool
keytool -genkeypair -alias tomcat -keyalg RSA -validity 3650 -keypass 123456 -keystore E:\tomcat.keystore -ext SAN=ip:127.0.0.1
- 生成证书
keytool -exportcert -rfc -alias tomcat -file E:\tomcat.cer -keystore E:\tomcat.keystore -storepass 123456
- 添加到tomcat配置中
<Connector port="8080" protocol="org.apache.coyote.http11.Http11Protocol"
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" keystoreFile="E:\tomcat.keystore" keystorePass="123456" sslEnabledProtocols="TLSv1.2" />
sslEnabledProtocols=“TLSv1.2” 就是我们需要测试的部分
<!-- TLSv1:TLS 1.0协议
TLSv1.1:TLS 1.1协议
TLSv1.2:TLS 1.2协议
TLSv1.3:TLS 1.3协议
SSLv3:SSL 3.0协议
SSLv2Hello:SSL 2.0协议的前身-->
- 验证 tomcat 是否配置证书
启动tomcat后,利用工具OpenSSL 【第三步验证不成功再验证上面的】
// 查看证书信息
openssl x509 -in E:\tomcat.cer -text -noout
// 验证证书链
openssl verify -verbose -CAfile <ca-file> <cert-file>
// 验证 SSL/TLS 连接
openssl s_client -connect 127.0.0.1:8080
代码模拟客户端
public class SSLClient extends DefaultHttpClient {
public SSLClient() throws Exception{
SSLContext ctx = SSLContext.getInstance("TLSv1.2");
X509TrustManager tm = new X509TrustManager() {
@Override
public void checkClientTrusted(X509Certificate[] chain,
String authType) throws CertificateException {
}
@Override
public void checkServerTrusted(X509Certificate[] chain,
String authType) throws CertificateException {
}
@Override
public X509Certificate[] getAcceptedIssuers() {
return null;
}
};
ctx.init(null, new TrustManager[]{tm}, null);
SSLSocketFactory ssf = new SSLSocketFactory(ctx, SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
ClientConnectionManager ccm = this.getConnectionManager();
SchemeRegistry sr = ccm.getSchemeRegistry();
sr.register(new Scheme("https", 443, ssf));
}
}
public class HttpsProxyGet {
public static void main(String[] args) throws Exception {
// 创建HttpClient实例
HttpClientBuilder httpClientBuilder = HttpClients.custom();
// 代理的设置
HttpHost proxy = new HttpHost("127.0.0.1", 8080, "https");
// 设置代理
httpClientBuilder.setProxy(proxy);
// 构建HttpClient
CloseableHttpClient httpClient = httpClientBuilder.build();
// 目标地址
HttpHost targetHost = new HttpHost("www.baidu.com", 443, "https");
HttpGet httpget = new HttpGet("/s");
System.out.println("目标: " + targetHost);
System.out.println("请求: " + httpget.getRequestLine());
System.out.println("代理: " + proxy);
// 执行请求
HttpResponse response = httpClient.execute(targetHost, httpget);
HttpEntity entity = response.getEntity();
System.out.println("----------------------------------------");
System.out.println(response.getStatusLine());
if (entity != null) {
System.out.println("Response content length: " + entity.getContentLength());
String responseBody = EntityUtils.toString(entity, "UTF-8");
System.out.println(responseBody);
}
// 关闭连接
httpClient.close();
}
}
控制变量
通过修改服务端和客户端的协议版本 发起请求验证
可通过抓包查看客户端发送的具体格式
<!-- TLSv1:TLS 1.0协议
TLSv1.1:TLS 1.1协议
TLSv1.2:TLS 1.2协议
TLSv1.3:TLS 1.3协议
SSLv3:SSL 3.0协议
SSLv2Hello:SSL 2.0协议的前身-->
其它方法crul
利用crul指定请求时的ssl协议版本
curl -v --sslv3 127.0.0.1:8080
curl -v --ssl 127.0.0.1:8080
curl -v --tlsv1.0 127.0.0.1:8080
curl -v --tlsv1.1 127.0.0.1:8080
curl -v --tlsv1.2 127.0.0.1:8080
直接模拟客户端服务器的ssl的会话握手
服务器代码模拟
客户端代码模拟
SSL/TSL兼容性的测试结果
客户端SSL/TSL版本 | 客户端发送数据时支持的版本 | 服务端SSL/TSL版本及测试结果 |
---|---|---|
SSLv3 | TLSv1 | TLSv1 √ TLSv1.1 × TLSv1.2 × |
SSL | TLSv1、TLSv1.1、TLSv1.2 | TLSv1 √ TLSv1.1 √ TLSv1.2 √ |
TLSv1 | TLSv1 | TLSv1 √ TLSv1.1 × TLSv1.2 × |
TLSv1.1 | TLSv1、TLSv1.1 | TLSv1 √ TLSv1.1 √ TLSv1.2 × |
TLSv1.2 | TLSv1、TLSv1.1、TLSv1.2 | TLSv1 √ TLSv1.1 √ TLSv1.2 √ |
TLS | TLSv1、TLSv1.1、TLSv1.2 | TLSv1 √ TLSv1.1 √ TLSv1.2 √ |
最后
慢慢的来,别着急!学会有质量的走过每一步
我是代码不会敲的小符,希望认识更多有经验的大佬,也在努力摸索出自己的道路
欢迎添加小符微信:A13781678921,一起加油