टीएलएस के सर्वर नाम संकेत क्षेत्र के लिए Wireshark में फ़िल्टर करें


जवाबों:


8

ssl.handshake.extensions_server_name


6
हैलो शॉन ई। हालांकि यह सवाल का जवाब दे सकता है, क्या आप कुछ अतिरिक्त स्पष्टीकरण प्रदान कर सकते हैं? हो सकता है कि यह दूसरों के लिए मददगार हो।
निकदा

7

शॉन ई का उत्तर शायद सही उत्तर है लेकिन मेरे वायरशार्क संस्करण में वह फ़िल्टर नहीं है। हालांकि, निम्नलिखित फ़िल्टर मौजूद हैं:

यह देखने के लिए कि क्या SNI फ़ील्ड मौजूद है:

ssl.handshake.extension.type == 0

या

ssl.handshake.extension.type == "server_name"

यह जांचने के लिए कि क्या एक्सटेंशन में कुछ डोमेन हैं:

ssl.handshake.extension.data contains "twitter.com"

2
यहाँ मेरे लिए क्या काम किया गया है:tls.handshake.extensions_server_name contains "twitter.com"
एलेक्सी एंड्रोनोव

2

नई Wireshark में फ़िल्टर के साथ R-Click संदर्भ मेनू है।

एसएनआई के साथ क्लाइंट हैलो का पता लगाएं, जिसके लिए आप संबंधित पैकेट अधिक देखना चाहते हैं।

हैंडशेक / एक्सटेंशन के लिए नीचे ड्रिल करें: server_name विवरण और R- क्लिक से चुनें Apply as Filter

संलग्न उदाहरण देखें संस्करण 2.4.4 में पकड़ा गया

SNI-WireShark-contextFilter


1

अधिक पूर्ण उदाहरण के लिए, नए कनेक्शन में इस्तेमाल किए गए SNI दिखाने के लिए यहाँ कमांड है:

tshark -p -Tfields -e ssl.handshake.extensions_server_name \ 
    -Y 'ssl.handshake.extension.type == "server_name"'

(यह वही है जो आपका आईएसपी आसानी से आपके ट्रैफ़िक में देख सकता है।)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.