设为首页收藏本站

 找回密码
 注册论坛

QQ登录

只需一步,快速开始

用百度帐号登录

只需两步,快速登录

新浪微博账号登陆

只需一步,快速开始

搜索
查看: 387|回复: 0

机房部署使用Wireshark进行旁路抓包cap来Server Name Indication Extension sni抓包https协议ssl tls v1.2的封包,查看使用的域名是什么,检测备案

[复制链接]

签到天数: 2458 天

[LV.Master]伴坛终老

 成长值: 22030
发表于 2017/10/4 17:43 | 显示全部楼层 |阅读模式 |Google Chrome 60.0.3112.113|Windows 8.1
天涯海角搜一下: 百度 谷歌 360 搜狗 有道 雅虎 必应 即刻
机房部署使用Wireshark进行旁路抓包cap来Server Name Indication Extension sni抓包https协议ssl tls v1.2的封包,查看使用的域名是什么,检测备案

期间,想要在Wireshark抓包输出的一堆的HTTPS请求中,过滤显示只和域名有关的请求,来找到域名查询是否备案。

在上面的过滤器进行ssl过滤,只显示https内容,然后,ctrl+f弹出搜索框,输入Server Name Indication Extension,选分组详情,搜索内容字符串,然后查找即可

看,sni的域名就出来了,不过这软件只能抓到域名,不能抓到具体的url和访问传输内容,被加密了,不过,只是检测域名是否备案的话,已经足够了,看到域名为www.2345.com,然后工信部查询该域名已经备案,所以进行放行

1.jpg

具体实现,,自己找机房技术了,国家也还没下令管控https,当然也要先搞好啊各位机房大佬←v← 不然到时候哪有时间搞。

欢迎光临IT技术交流论坛:http://bbs.itzmx.com/
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册论坛 用百度帐号登录新浪微博账号登陆

本版积分规则

手机版|Archiver|Mail me|网站地图|IT技术交流论坛 ( 闽ICP备13013206号-7 )

GMT+8, 2018/9/26 15:02 , Processed in 0.275048 second(s), 43 queries , Gzip On, Memcache On.

Powered by itzmx!

© 2011-2018 sakura

快速回复 返回顶部 返回列表