用xfrm创建手工SA并加密,使用wireshark查看解密后的报文。
来源:互联网 发布:决策树怎么画 软件 编辑:程序博客网 时间:2024/04/29 17:05
首先使用xfrm命令创建SA信息。
PC1:
ip xfrm state add src 192.168.233.150 dst 192.168.233.151 proto esp spi 0x00000301 mode tunnel auth md5 0x96358c90783bbfa3d7b196ceabe0536b enc des3_ede 0xf6ddb555acfd9d77b03ea3843f2653255afe8eb5573965df
ip xfrm state add src 192.168.233.151 dst 192.168.233.150 proto esp spi 0x00000302 mode tunnel auth md5 0x99358c90783bbfa3d7b196ceabe0536b enc des3_ede 0xffddb555acfd9d77b03ea3843f2653255afe8eb5573965df
ip xfrm policy add src 192.168.233.150 dst 192.168.233.151 dir out ptype main tmpl src 192.168.233.150 dst 192.168.233.151 proto esp mode tunnel
ip xfrm policy add src 192.168.233.151 dst 192.168.233.150 dir in ptype main tmpl src 192.168.233.151 dst 192.168.233.150 proto esp mode tunnel
PC2:
ip xfrm state add src 192.168.233.150 dst 192.168.233.151 proto esp spi 0x00000301 mode tunnel auth md5 0x96358c90783bbfa3d7b196ceabe0536b enc des3_ede 0xf6ddb555acfd9d77b03ea3843f2653255afe8eb5573965df
ip xfrm state add src 192.168.233.151 dst 192.168.233.150 proto esp spi 0x00000302 mode tunnel auth md5 0x99358c90783bbfa3d7b196ceabe0536b enc des3_ede 0xffddb555acfd9d77b03ea3843f2653255afe8eb5573965df
ip xfrm policy add src 192.168.233.150 dst 192.168.233.151 dir in ptype main tmpl src 192.168.233.150 dst 192.168.233.151 proto esp mode tunnel
ip xfrm policy add src 192.168.233.151 dst 192.168.233.150 dir out ptype main tmpl src 192.168.233.151 dst 192.168.233.150 proto esp mode tunnel
PC1 ping PC2:
ping 192.168.233.151 -p ABCD
通过-p指定具体报文信息,方便抓包验证
wireshark查看报文(版本1.12.1)
首先,在Edit->preferences里设置protocols,选择ESP,勾选对应选项:
然后Edit SA,增加新的SA信息:
注意,SPI一定要填对,不能省略里面的0,此外如果用*进行全匹配,只能匹配第一个SA,即只能解密一个。
此后看wireshark里,已经如下所示:
可以看到报文已经是解密后的ping报文,注意下面有个Decrypted Data。点击具体的报文信息,可以看到如下:
正是设置的ABCD的内容。
附:wiki的使用介绍:
https://wiki.wireshark.org/ESP_Preferences
0 0
- 用xfrm创建手工SA并加密,使用wireshark查看解密后的报文。
- wireshark抓取https加密报文,并解密
- (转)wireshark抓取https加密报文,并解密
- wireshark解密通过浏览器的https报文
- wireshark解密不通过浏览器的https报文
- wireshark导出解码后的报文内容
- 使用wireshark对TLS加密的数据进行实时的解密
- wireshark中查看ssl报文的小问题
- DES3加密解密去除密码后的方框:使用trim()
- 对使用zend加密后的php文件进行解密
- wireshark解密用临时秘钥加密的ssl/tls数据包
- linux配置wireshark对TLS加密的数据进行解密
- 用Dezender解密zend加密后的php代码
- 使用wireshark分析网络报文
- 修改后的DES加密解密程序
- 解密ZEND加密后的PHP
- 解密ZEND加密后的PHP
- 解密ZEND加密后的PHP文件
- Sql Server查询指定范围(一周、一月、本周、本月等)内的数据
- SuperMap iDesktop之矢量拉伸建模
- ViewPager的自动轮巡和无限循环效果
- 18个扩展让你的Firefox成为渗透测试工具
- 使用ResourceHacker以命令行方式更新应用程序图标
- 用xfrm创建手工SA并加密,使用wireshark查看解密后的报文。
- sqlmap测试
- 签名android应用程序
- S7 parameters_code
- 【Android归纳】Android Studio NDK JNI 初体验
- inno Setup 一些小问题
- postgresql 9.5版本之前实现upsert功能
- FZCCHJW--GB1-0-GBpc-EUC-H:在系统中未找到字体;已替换缺少的字体。
- Webx系列