选择网络
![](https://img.haomeiwen.com/i12178376/9ecd1603c344a62b.png)
模拟请求,进行抓包
![](https://img.haomeiwen.com/i12178376/a754a44bb2923875.png)
![](https://img.haomeiwen.com/i12178376/f597d795cb1815e3.png)
然后进行过滤
ip.dst==10.6.6.41代表目的IP 地址
ip.src ==表示源IP地址
![](https://img.haomeiwen.com/i12178376/13f7e2bbc0b47025.png)
SSL的连接过程
1.由客户端向服务器发送client hello请求
![](https://img.haomeiwen.com/i12178376/8dca8db4cfda6fbf.png)
占用的端口
![](https://img.haomeiwen.com/i12178376/0e796284ad68b7f7.png)
随机数和加密的套件
![](https://img.haomeiwen.com/i12178376/b1be9819a0491429.png)
ClientHello中涉及到的消息具体如下:
客户端版本
按优先级列出客户端支持的协议版本,首选客户端希望支持的最新协议版本。
客户端随机数Random
会话ID(Session id)
如果客户端第一次连接到服务器,那么这个字段就会保持为空。上图中该字段为空,说明这是第一次连接到服务器。
如果该字段不为空,说明以前是与服务器有连接的,在此期间,服务器将使用Session ID映射对称密钥,并将Session ID存储在客户端浏览器中,为映射设置一个时间限。如果浏览器将来连接到同一台服务器(在时间到期之前),它将发送Session ID,服务器将对映射的Session ID进行验证,并使用以前用过的对称密钥来恢复Session,这种情况下不需要完全握手。也叫作SSL会话恢复。后面会有介绍。
加密套件:
客户端会给服务器发送自己已经知道的密码套件列表,这是由客户按优先级排列的,但完全由服务器来决定发送与否。TLS中使用的密码套件有一种标准格式。上面的报文中,客户端发送了74套加密套件。服务端会从中选出一种来作为双方共同的加密套件。
压缩方法:
为了减少带宽,可以进行压缩。但从成功攻击TLS的事例中来看,其中使用压缩时的攻击可以捕获到用HTTP头发送的参数,这个攻击可以劫持Cookie,这个漏洞我们称为CRIME。从TLS 1.3开始,协议就禁用了TLS压缩。
扩展包:
其他参数(如服务器名称,填充,支持的签名算法等)可以作为扩展名使用。
这些是客户端问候的一部分,如果已收到客户端问候,接下来就是服务器的确认,服务器将发送服务器问候。
未完待续...
网友评论