我有一堆 tcp 转储,其中包含 SSL 流量。我还获得了用于解密它的 RSA 私钥。
有几个原因,为什么不能在 Wireshark 中打开它们,所以我的目标是用 Python 对它们进行一些统计。到目前为止,我一直在使用 Scapy 和 dpkt 进行此类统计。
如何使用 Python 分析包含 SSL 流量的包捕获?
最佳答案
我正在研究 SSL/TLS layers for scapy .除了为 TLSMessages(记录、握手等)提供接口(interface)外,该库还附带一个 SSLSessionContext,它为您提供指定的 RSA 私钥,为您提供 key Material 和实用函数的接口(interface),为您解密 TLSCiphertext。只需输入从 pcap 读取的 SSL 握手数据包即可。
目前这对于 RSA_with_AES-128-SHA 来说工作得很好。流密码支持、更多 hmac/hash 算法和 block_ciphers(根据 tls1_0 的 rfc 要求)将作为某些代码重构的一部分逐渐添加。
查看文档以获取更多详细信息和 sniffer that decrypts TLSCiphertexts given a private-key and RSA_with_AES-128-SHA 的示例实现.
关于python - 使用 Python 解析 .pcap 文件中的 SSL 流量,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/23914686/