据我所知,在HTTPS中发送和接收数据之前,需要进行SSL/TLS握手。是否可以将端口443中的每一次SSL/TLS握手视为HTTPS连接的开始?
例如,要了解通过HTTPS在客户端和服务器之间传输了多少数据,您可以在端口443中检查SSL/TLS握手,然后将所有会话的数据包视为HTTPS。
发布于 2020-12-12 22:25:00
这里有一些需要打开的东西,所以我将从以下几点开始:
*** ClientHello, TLSv1.2
RandomCookie: *** ClientHello, TLSv1.2
RandomCookie: GMT: -1892413556 bytes = { GMT: -351008774 bytes = { 169, 131, 204, 213, 154, 96, 7, 136, 43, 142, 232, 138, 148, 171, 52, 226, 155, 202, 145, 57, 210, 132, 227, 182, 67, 222, 161, 28, 20 }
Session ID: 239, 10, 92, 143, 185, {}
93, Cipher Suites: [Unknown 0x8a:0x8a, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, Unknown 0xcc:0xa9, Unknown 0xcc:0xa8, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA]
………………………………………………希望这能有所帮助!
发布于 2020-12-13 06:12:37
除了coderichardson的回答:不仅可以在不同的端口上使用https而不是443,还可以在端口443使用不同的协议,即使它们是以TLS握手开始的。
例如,WebSocket over TLS (wss://)通常也使用端口443,尽管有人可能会认为它是一种HTTP,因为WebSockets是通过HTTP握手发起的。但也有一些应用程序故意模仿TLS握手,以便通过防火墙。例如,Skype至少在过去在端口443上做了一些伪ClientHello,以绕过DPI启用的防火墙,后者试图限制仅用于HTTPS的端口443。当然,如果控制两个端点,则可以简单地通过端口443上的一些TLS隧道来隧道任意通信量(如完全VPN)。
https://security.stackexchange.com/questions/242060
复制相似问题