我正在尝试在 TCP 级别解密要发送到远程服务器的数据的 SSL。我这样做的原因是远程主机会间歇性地向我发送 RST,而我正在尝试识别其中的模式。我想查看 RST 发生之前的最后几个段的内容。
我尝试过 mitmproxy、sslsplit、fiddler 等,虽然我能够使用这些工具在 HTTP 级别解密数据,但我真正想要的是看到每个 TCP 段中数据的解密。
基本上,我想看看 tcpdump -X 的等效功能,但数据已解密。有没有什么工具/方法可以做到这一点?
答案1
@FrankThomas 不仅说得对,而且即使你成功做到了也是无用的:RST 就像是关在你面前的门。它们可能是因为服务器没有加载必要的模块、因为套接字已关闭、因为服务器位于(中国,但不止)防火墙后面、因为网络实施中存在一些严重错误(例如具有相同 IP、LAN 或 WAN 的机器)。所有这些都与 SSL 完全无关。
如果允许的话,最好的办法是从服务器内部诊断这个问题。