原:wireshare使用技巧收集

本文介绍如何使用Wireshark进行网络包的捕获及分析过程,包括统计所有TCP链接及其流量,并详细展示如何跟踪特定链接的文本或二进制数据。

/data/local/tcpdump -p -vv -s 0 -w /sdcard/ThinkDrive.pcap     先抓一个pcap的包。

1. 查看所有的链接与流量

统计-》对话   

这个可以所有的tcp链接,右键选取还可以筛选过滤。

//wiresshark的过滤示例语句
ip.dst==10.66.117.231 && tcp.dstport==37620 && ip.src==14.215.231.166 && tcp.srcport==80

 

2. 查看一个链接所有的文本或者二进制数据

统计-》对话-》左键选中其中一个连接, 右下角选follow tcp...,打开即可。

 

<think>好的,用户想用Wireshark捕获和解析OCSP协议的数据包。首先,我需要回忆OCSP的相关知识。OCSP是Online Certificate Status Protocol,用于实时检查证书的吊销状态,通常通过HTTP协议传输,端口可能是80或根据服务器配置的不同而变化。 接下来,考虑如何用Wireshark捕获OCSP数据包。用户可能需要设置正确的捕获过滤器,比如使用端口80,但不确定是否所有OCSP流量都走这个端口。另外,有些OCSP请求可能使用TCP或UDP,需要确认。然后,用户需要知道OCSP服务器的地址,可能需要先触发一个OCSP请求,比如访问一个HTTPS网站,这样浏览器会自动检查证书状态,产生相关流量。 在捕获过程中,用户可能会得到大量数据包,所以显示过滤器很重要。比如使用`ocsp`或者`http`来过滤,或者更具体的`tcp.port == 80`。之后,如何解析OCSP数据包呢?可能需要展开协议树,查看OCSP请求和响应的具体字段,比如序列号、证书状态等。另外,用户可能需要检查响应中的状态是否为“good”、“revoked”或“unknown”。 还需要注意引用中的内容,比如参考引用[4]提到的TLS抓包方法,可能对用户有帮助。用户可能需要先开始捕获,再触发OCSP请求,然后停止捕获。此外,引用[5]提到的会话缓存机制虽然和OCSP不直接相关,但用户可能需要了解TLS握手过程,因为OCSP装订(OCSP Stapling)可能会在TLS握手期间发送OCSP响应,这时候捕获的数据包可能不同。 可能的问题点:用户是否知道如何触发OCSP请求?是否需要配置浏览器或访问特定网站?另外,OCSP响应可能被加密,如果使用HTTPS,可能需要解密TLS流量,这涉及到导入服务器的私钥,这在引用[4]的实验中没有提到,可能用户需要额外步骤。 总结步骤应该是:1. 设置捕获过滤器;2. 开始捕获;3. 触发OCSP请求;4. 停止捕获;5. 应用显示过滤器;6. 分析OCSP数据包。同时,提醒用户注意OCSP可能通过HTTP或HTTPS,后者需要解密,可能较复杂。最后,生成相关问题,比如如何解密HTTPS流量中的OCSP,或者OCSP装订的抓包方法。</think>### 使用 Wireshark 捕获和解析 OCSP 数据包的步骤 #### 1. **捕获 OCSP 数据包** - **触发 OCSP 请求** 访问一个使用 HTTPS 的网站(如 `https://example.com`),浏览器会自动向证书颁发机构(CA)的 OCSP 服务器发送证书状态查询请求[^4]。 - **设置捕获过滤器** 在 Wireshark 的捕获过滤器栏输入 `tcp port 80`(若 OCSP 使用 HTTP)或 `tcp port 443`(若通过 HTTPS),以缩小捕获范围[^1]。 - **开始捕获** 单击【捕获】菜单选择网卡(如无线网络连接),点击【开始】按钮[^3]。 #### 2. **过滤 OCSP 数据包** - **应用显示过滤器** 捕获完成后,在显示过滤器栏输入以下条件之一: - `ocsp`:直接过滤 OCSP 协议数据包。 - `http.request.uri contains "ocsp"`:若 OCSP 通过 HTTP 传输[^2]。 - `tcp.port == 80 && http`:进一步细化 HTTP 流量。 #### 3. **解析 OCSP 数据包** - **查看请求内容** 选中一个 OCSP 请求数据包,展开协议树中的 `Online Certificate Status Protocol` 部分,可查看: - `Request`:包含证书序列号、颁发者哈希等信息。 - `Responder ID`:OCSP 服务器标识。 - **查看响应状态** 在对应的 OCSP 响应数据包中,检查 `Cert Status` 字段: - `good`:证书有效。 - `revoked`:证书已吊销。 - `unknown`:状态未知[^4]。 #### 4. **高级场景** - **解密 HTTPS 加密的 OCSP** 若 OCSP 通过 HTTPS 传输,需导入服务器私钥到 Wireshark 的 TLS 配置中(`编辑 → 首选项 → Protocols → TLS`),才能解密内容。 - **OCSP 装订(Stapling)** 部分场景中,OCSP 响应由服务器在 TLS 握手时直接发送(`Certificate Status` 扩展)。需过滤 `tls.handshake.type == 22` 并展开 `TLS` 协议树查看[^5]。 --- ### 示例分析 1. **捕获 OCSP 请求** ```plaintext Frame 123: OCSP Request Cert Serial: 12:34:56:AB:CD... Issuer Name Hash: SHA1(ABC...) ``` 2. **解析 OCSP 响应** ```plaintext Frame 124: OCSP Response Cert Status: good Produced At: 2024-07-01 10:00:00 ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值