如何通过抓包查看客户端https连接中ssl/tls加密所采用的秘钥位数

 在https传输的过程中,我们底层的加密传输协议是ssl/tls.这里所使用的加密算法的秘钥位数(也就是服务器所使用的https证书的位数)可能是1024/2048或者更高,目前1024位的证书已经被证实是不安全的,需要逐步替换掉。

那么如何通过抓包来查看当前连接所采用的实际加密位数呢(注意,这里是抓包查看,如果是网页我们用浏览器直接访问,点击那个小锁然后进行一系列的操作就可以查看到连接信息了,如果有兴趣查看以下链接内容:http://www.wosign.com/FAQ/how_to_check_rootCA_1024bit_2048bit.htm)?

首先我们抓取到相关的数据包(做移动开发的一般都有所了解,这里不再赘述,可以查看博主其他博文或自行百度),博主这里使用的是alipay的网页来进行演示的,后面可以看到ali的最底层根证书仍然是1024位的证书,基于根证书颁发的其他证书是2048位的;

edit->protocol->ssl,进行过滤,follow到相应的数据包以后,查看info栏显示certificate相关内容的包,点击进去查看(如图中length为212的包):

查看到该包的详细信息如下:

我们这里只需要关注ssl层(secure sockets layer)的内容,其他层我们这里无需关注;这里可以看到所有证书相关的信息。我们点击每个证书可以分别查看每个证书的相关信息;

最下面的是根证书信息(可以看到ali的证书来自verisign,这是一个很大的证书颁发机构)。

展开证书信息,点击其中的encrypted,下面的选中部分内容即为秘钥信息;我们可以看到选中的内容共有8行,每行包含了16字节,那么总共就是128字节,换算为bit就是1024bit.可以看到这个根证书是1024bit的;通过同样方法可以查看到这里除了根证书的其他证书都是2048bit的。

----完------此文根据本人经验和网络知识结合实际操作撰写,如有不当之处恳请指出并斧正,非常感谢!

时间: 2024-09-20 06:21:50

如何通过抓包查看客户端https连接中ssl/tls加密所采用的秘钥位数的相关文章

Fiddler抓包使用教程-Https

转载请标明出处:http://blog.csdn.net/zhaoyanjun6/article/details/72956016 本文出自[赵彦军的博客] 开启 Https 抓包 Fiddler 默认下,Fiddler不会捕获HTTPS会话,需要你设置下. from all processes : 抓取所有的 https 程序, 包括 本机 和 手机 from browsers only : 只抓取浏览器中的 https 请求 from non-browsers only : 只抓取除了浏览器

Fiddler抓包1-抓firefox上https请求

前言 fiddler是一个很好的抓包工具,默认是抓http请求的,对于pc上的https请求,会提示网页不安全,这时候需要在浏览器上安装证书. 一.网页不安全 1.用fiddler抓包时候,打开百度网页:https://www.baidu.com 2.提示:网页不安全   二.fiddler设置 1.打开菜单栏:Tools>Fiddler Options>HTTPS 2.勾选Decrypt HTTPS traffic,里面的两个子菜单也一起勾选了   三.导出证书 1.点右上角Actions按

对ios设备方便的抓包与查看方法

Apple在官网中给出了如何利用apple的设备进行抓包的详细说明,其中提到的使用remote virtual interface(rvi)的方法十分方便.使用rvi的功能需要使用mac系统,而手头mac系统上面并没有安装wireshark软件,为了方便地进行数据包的查看,采用了和前一篇博文中提到的android系统中抓包方法类似,也就是使用netcat(nc)软件在windows和mac系统之间建立一个tcp连接,将mac系统命令行中tcpdump的输出直接通过已经建立的tcp连接发送到win

手机抓包方法实践

在移动逆向分析以及 App 开发的时候,总会需要对其网络行为进行监控测试,本文总结一些抓包思路,并对其使用方法进行实践 笔者认为在抓包界,Wireshark 应该算是综合排名第一的工具(其实 Wireshark 自带的命令行工具 tshark 更牛逼) 本文总结记录了 5 种抓包方式,掌握其一即可进行实践,欢迎大家一起交流分享 0x01 基于 Wireshark 实验步骤: 1.1 在电脑主机上使用猎豹 Wifi之类的工具,开启热点,将所要测试的手机连接该热点,记录其IP地址 1.2 使用 Wi

OSS问题排除之抓包

Windows Wireshark是网络包分析工具,主要作用是尝试捕获网络包,显示包的尽可能详细的数据.Wireshark是开源软件项目,GPL协议发行.您可以免费在任意数量的机器上使用,无授权和付费问题. 安装 Wireshark下载地址:https://www.wireshark.org/#download.下载完成后,点击安装,使用默认配置即可完成安装.注意:安装过程组件WinPcap是必选的,不安装WinPcap无法抓包. 抓包 打开Wireshark后,在菜单捕获中选择选项,打开捕获接

Fiddler抓包使用教程-扫盲篇

Fiddler抓包使用教程-扫盲篇 转载请标明出处:http://blog.csdn.net/zhaoyanjun6/article/details/72823370 本文出自[赵彦军的博客] 1.什么是抓包? 不同主机之间的数据通信都是通过网络来进行传输,对那些在网络上传输的数据(发送.请求的数据)进行截获.编辑.转存等操作叫做抓包.抓包可以是抓取电脑端请求的数据,还可以抓取移动端(手机APP)的数据包. 2.为什么要进行抓包? 通过对网络上传输的数据进行抓取,可以对其进行分析,对于软件的De

为何你会被强插广告?谈HTTPS连接的那些事

本文讲的是为何你会被强插广告?谈HTTPS连接的那些事,相信很多朋友都遇到过网页被强插广告的情况,好端端一个干净的页面,动不动就被插了个屠龙宝刀点击就送的小窗口,看着就心烦. 这种网页劫持强插广告的现象,在中国非常常见,往往是运营商进行HTTP劫持所造成的.对付这种劫持,一个很好的解决办法就是HTTPS. 网页劫持很多人都有遇到过,HTTPS可以比较好地防范这问题 HTTPS能够加密网页传输内容,不仅可以防止强插广告,还可以防盗号.然而,效果如此好的技术,并没有成为主流.无论国内外,很多大网站都

Fiddler抓包11-HTTPS证书Actions无法导出问题

前言 在点Actions时候出现Export Failed:The root certificate could not be located.最近有很多小伙伴在fiddler导出证书的时候,遇到无法导出的问题,收集了几种解决办法,供参考.   一.证书无法导出 1.在点Actions时候出现Export Failed:The root certificate could not be located. 二.无法导出问题解决方案 1.首先确保安装的 Fiddler 是较新的版本,先关闭fiddl

抓包技术-关于在镜像端口抓包分析问题

问题描述 关于在镜像端口抓包分析问题 30C 实验中若是使用具备镜像端口功能的路由器,将流经实际网卡的所有数据包都镜像到另一个端口,请问可以用哪些方法捕获该镜像端口上的数据包并进行解析分析.各种方法的优缺点??急急急 解决方案 http://wenku.baidu.com/link?url=pvyFRbVOfcOBW2QrAMWA7_3HpfJarLPn46KMlko5vWStybqRRxgIyozPgs_gWC5st2YRH-4nzRioAu8n2zeZuKUi4AzHhe1Z4cbaxl6s