gpt4 book ai didi

sip - 如何通过 Wireshark 解码 SIP/TLS(非默认 SIPS 端口)数据包?

转载 作者:太空宇宙 更新时间:2023-11-03 12:52:53 32 4
gpt4 key购买 nike

我使用的 SIP 服务器通过端口 5070 监听 SIP/TLS 请求。我正在尝试跟踪和分析为什么我的拨号器没有通过 Wireshark 在网络上注册。

我已经在 Wireshark 的首选项中编辑了所有需要的字段,添加了服务器的私钥,编辑了 SIP TCP 和 TLS 端口(5070 而不是 5061),现在我清楚地得到的是 TLS Client Hello 和服务器响应,但没有显示 SIP,只有 TCP SYN 和 ACK。

我已经搜索并尝试了所有可能的方法,但无济于事 - 非常感谢任何帮助。

提前致谢。

//中号

最佳答案

TLS session 是否使用具有完美前向保密性的密码套件?如果是这种情况,即使使用服务器私钥,Wireshark 也无法解密 TLS。检查服务器在 ServerHello 消息中选择的密码套件中的子字符串 EDHEECDH,在这种情况下使用完全前向保密。您必须在客户端或服务器中配置密码套件,以不使用任何 EDHEECDH 套件。对于 OpenSSL,使用 ALL:-EDH:-EECDH 或类似的密码套件设置。

在完全前向保密的情况下,客户端和服务器将使用 Diffie-Hellman (DH) 就共享 session key 达成一致;服务器私钥仅用于签名。如果没有完全前向保密,共享 key 由客户端使用服务器的公钥加密,因此可以由服务器(和 Wireshark)使用服务器的私钥(假设服务器使用 RSA key )解密。

关于sip - 如何通过 Wireshark 解码 SIP/TLS(非默认 SIPS 端口)数据包?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10162669/

32 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com