使用wireshark查看IPSEC加密流量
2017-06-06 12:37
1231 查看
IPSEC 的流量是加密的,在调试过程中即使抓到了数据包,也无法看到数据内容。
而wireshark通过导入密钥,配置好加密算法,可以解密报文,让你看到被加密的数据。
wireshark官网ESP解密介绍的链接:
https://wiki.wireshark.org/ESP_Preferences
动手实践一把:
解密需要材料:
1、 加密和验证算法,如3des-md5
2、 inbound(解密)和outbound(加密)方向的密钥以及验证密码
材料如下:
3des-md5
61.1.1.112->100.1.30.10
encrypto: 0x8475D2F8A6AE8820067E1D924AB44CAE7CC67A6426D660AE
authentication: 0x78789F3D55DBF772AAED1139A935CEAA
100.1.30.10->61.1.1.112
encrypto: 0x084B873718B82E20C0FD7B0ACB7EB3596D2E550BD8897BB5
authentication: 0xD50BCE659075CB18B725BB6B70CAB2A8
wireshark进入Preference菜单下的Profile,找到ESP, 配置如下:
(wireshark 1.6.3)
确认之后,即可以看到解密后的内容。
附件中有数据包,赶紧动手实践一下吧。
而wireshark通过导入密钥,配置好加密算法,可以解密报文,让你看到被加密的数据。
wireshark官网ESP解密介绍的链接:
https://wiki.wireshark.org/ESP_Preferences
动手实践一把:
解密需要材料:
1、 加密和验证算法,如3des-md5
2、 inbound(解密)和outbound(加密)方向的密钥以及验证密码
材料如下:
3des-md5
61.1.1.112->100.1.30.10
encrypto: 0x8475D2F8A6AE8820067E1D924AB44CAE7CC67A6426D660AE
authentication: 0x78789F3D55DBF772AAED1139A935CEAA
100.1.30.10->61.1.1.112
encrypto: 0x084B873718B82E20C0FD7B0ACB7EB3596D2E550BD8897BB5
authentication: 0xD50BCE659075CB18B725BB6B70CAB2A8
wireshark进入Preference菜单下的Profile,找到ESP, 配置如下:
(wireshark 1.6.3)
确认之后,即可以看到解密后的内容。
附件中有数据包,赶紧动手实践一下吧。
相关文章推荐
- 用xfrm创建手工SA并加密,使用wireshark查看解密后的报文。
- 使用 ntop 跟 Wireshark 来侦测网路异常流量
- 用 SUSE Studio 客制化 openSUSE Linux 11.2,安装并使用 ntop 及 Wireshark 来侦测网路异常流量
- 使用iftop查看实时的网络流量
- 使用 wireshark 高效,准确地鉴别出入站的恶意流量
- 如何用Wireshark(Ethereal)查看HTTPS(SSL)消息里的加密内容
- iftop是一个很好用的实时流量监测程序,跟使用iftop查看linux连接进程占用的实时流量
- 使用wireshark分析网络流量实例
- 使用iptraf查看CentOS系统带宽流量状况
- 利用Fiddler和Wireshark解密SSL加密流量
- CCNP实验:GRE隧道流量的IPSEC加密
- 端口流量检测,内存使用查看
- iptraf使用心得――如何查看网络流量
- 如何查看SQL Server 2005使用with encryption 加密的存储过程或触发器,函数
- 在MS Windows上安装、使用 ntop 及 Wireshark 来侦测网路异常流量
- 如何用Wireshark(Ethereal)查看HTTPS(SSL)消息里的加密内容
- 使用wireshark分析网络流量实例
- 如何用Wireshark(Ethereal)查看HTTPS(SSL)消息里的加密内容
- 使用wireshark分析网络流量实例