我试图通过SslStream使用this tutorial的.NET实现。 我做了本文中的所有内容,但我有一些问题。我下载了RawCap并从localhost捕获了数据包,之后我使用Wireshark打开了转储文件(.pcap),但是我没有使用SSL或TLS类型的协议,只看到TCP:这是TCP的一部分流:
... 1 ... h..T ........... Y.2..1 ... T.4 .... 8.J ..... /.5 ... ....... 1.2.8 .......'.............. SslServer。 ...................... M..T ... M。< ....... EE
...M.%c...Kg.. .....iKku.^q(C.$..;..Mx
.... ..g&安培; / .................. 0 ... 0 ............. L ^ .. F)。 ... {0 ... + ...... 0.1 0 ...ü.... MyCA0 .. 150228143257Z。 391231235959Z0.1.0 ...ü.... SslServer0 ..“0 ..*。H.. .......... 0 .. ...... p9.cq ... F。^ .... Bm ...... S ...... ..... Bg.B.<] .. f [...&... .Q” ..锝...... [R ... ZCDD..N ... 1..0.v..l < ... d [= C.7.8 + ^ ..j(... X ......... d” * 5 ^ ^ Ef中.. = 6Y @ = ..。!。)| ... Sp..Sv |。^ h 。.. .UT ..&安培;的bG .......Ĵ{.7k.X ...........:〔O .... O,R ....... 0..Wi.s。.8.Jn9........4...WU....fkmw..........D0B0@..U...907..m.....@.. ...
F的0.1 0 ...ü.... MyCA ..(J..j + ..ķ...... 0 ...... + ........... h..X。+ ... M .. {... N ..... @'F ........〜.... @ 9J ....... A4,> .9.DE.R。 V4t._bGY。,v。> G ...... J .... 3 .... @ .. c,%[S ._ ..你... $ ....!Vr。 。?。。。〜...'〜..T * [#[B {...} Z..mp9.7.Uu ^ .e..c..H N:...- AJxs。 ......:...... ..u ..... YB .... 2N ... YG = ...(FV ... B.Is..GK .....; F..Ln ..... 1 ... AO ...... @ ... ... q0o1.0ü.... SE1.0 ...ü。 ..AddTrust AB1& 0 $ .. U .... AddTrust External TTP Network1“0 ..U .... AddTrust External CA Root..0..1.0 ... U .... US1.0 .. .U。 。 GeoTrust Inc.1907..U ... 0(c)2008 GeoTrust Inc. - 仅限授权使用1604..U ...- GeoTrust主要认证机构 - G3.g0e1.0 ... U .... US1。 0 ...ü。
这是正确的SSL / TLS流吗?为什么Wireshark将其标记为TCP?
UPD:
答案 0 :(得分:0)
默认情况下,Wireshark使用TCP端口号来了解这是标准TCP还是TLS / SSL。
如果您想让Wireshark永久地将任何端口识别为SSL / TLS,请转到修改> 偏好设置> 协议> HTTP >在 SSL / TLS端口下,将其从443
更改为443,5555, ... <other TLS/SSL ports go here>
。
另请注意,SSL流量已加密,这就是您无法查看传输的实际数据的原因。如果您希望Wireshark解密SSL流量,那么您必须为其提供服务器的私钥(参考SSL dissection in Wireshark)