Анализ MSMQ через HTTPS-трафик с использованием WireShark - не видеть POST - PullRequest
1 голос
/ 28 июня 2011

Устранена проблема, из-за которой сообщения MSMQ застревали в исходящей очереди (очередь с сообщением «Ожидание соединения»). Для устранения неполадок я использую WireShark, чтобы точно узнать, что проталкивается через сетевой интерфейс.

Я запустил трассировку WireShark, и то, что я вижу, похоже на полное рукопожатие SSLV3 (сгенерированное локальным MSMQ, пытающимся подключиться к серверу):

Клиент-> Сервер - Клиент Привет
Сервер-> Клиент - Сервер Здравствуйте
Клиент-> Сервер - Обмен ключами клиента, Изменение спецификации шифра
Сервер-> Клиент - Изменить спецификации шифра, Зашифрованное рукопожатие

После этих сообщений я ожидал увидеть сообщение POST с клиентом, пытающимся отправить сообщение на сервер, и какой-то ответ от сервера, но ничего не происходит. Все, что я вижу между клиентом и сервером после последней спецификации шифра изменений, - это набор сообщений [ACK] и [SYN] до следующего рукопожатия SSLV3. Конкретные сообщения:

Клиент-> Сервер - TCP - [FIN, ACK]
Сервер-> Клиент - TCP - [ACK]
Сервер-> Клиент - TCP - [FIN, ACK]
Клиент-> Сервер - TCP - [ACK]
Клиент-> Сервер - TCP - [SYN]
Сервер-> Клиент - TCP - [SYN]
Клиент-> Сервер - TCP - [ACK]

Затем рукопожатие повторяется.

Не стоит ли ожидать сообщения POST после рукопожатия? Я знаю, что MSMQ выполняет HTTP POST сообщений MSMQ при отправке по HTTP, поэтому я ожидал, что после рукопожатия это будет отображаться в виде данных приложения.

Нужно ли как-то настраивать WireShark, чтобы увидеть их, поскольку он работает по протоколу HTTPS?

Спасибо

Ответы [ 2 ]

1 голос
/ 28 июня 2011

Из вашего вопроса неясно, следовали ли вы документации для расшифровки SSL с помощью Wireshark (в противном случае вы увидите пакеты, но не сможете просмотреть их содержимое).Обратите внимание, что для достижения этого вам необходимо, чтобы закрытый ключ сервера был доступен для wireshark, в противном случае любой может расшифровать соединение SSL / TLS (и защита от него - это именно то, что нужно для использования SSL / TLS).

ВКроме того, вам может потребоваться заставить ваши инструменты использовать наборы шифров, которые в настоящее время считаются менее надежными.Например, современные браузеры, как правило, используют наборы шифров Ephemeral Diffie-Hellman (DHE) (если явно не настроено).Wireshark не сможет расшифровать соединение SSL, использующее такой набор шифров.

0 голосов
/ 28 июня 2011

Весь смысл SSL-шифрования заключается в том, что информация, передаваемая по сети, зашифрована, поэтому не видна. Лично я был бы очень обеспокоен, если бы вы могли перехватывать SSL-трафик. Вы можете быть в состоянии настроить wireshark для отображения большего количества информации по SSL, чем вы видите в настоящее время, но вы никогда не увидите фактическое содержимое, такое как POST.

...