如何从包含EAP的Radius sniffertrace中提取证书

时间:2014-03-13 22:03:37

标签: python ssl certificate radius

我正在寻找一种在Python中使用编程从Radius sniffertrace中提取EAP数据包流的方法,其中包括例如Server Hello和therfore Server证书。 到目前为止,我正在使用tschark来提取包含已重新组装的片段的包含EAP服务器hello的Radius数据包。我可以用PDML格式存储这个数据包。在那里,我可以看到证书的所有字节。 让我们说,我能够从证书中构建字符串/字符串列表。 问题:我如何从所有这些字节构建,例如DER或PEM格式化证书文件?

在wireshark GUI中,证书可以手动以DER格式保存为Extraktes Bytes,但我需要使用某些Python编程自动提取证书。 http://www.wireshark.org/lists/wireshark-users/201003/msg00080.html

Thx表示您的有效输入!

1 个答案:

答案 0 :(得分:0)

只是为了更新。我正在使用tshark创建PDML并使用ElementTree使用python代码提取我转换为ASCII的证书字节允许将证书保存为DER文件。

  • 在字符串中提取证书字节:cert_string_bin
  • 将字节更改为ASCII

cert_string_der = cert_string_bin.decode(" hex")

  • 以DER格式编写证书文件

cert = open(" server_cert_of_stream _" + str(stream_counter)+" .der",' w')

cert.write(cert_string_der)

cert.close()