Domanda

Sto sperimentando OpenSSL sulla mia applicazione di rete e voglio verificare se i dati inviati sono crittografati e non possono essere visti da intercettatori.

Quali strumenti puoi usare per controllare? Questo potrebbe essere fatto a livello di codice in modo da poter essere inserito in un test unitario?

È stato utile?

Soluzione

controlla lo squalo filo http://www.wireshark.org/

e tcp dump http://en.wikipedia.org/wiki/Tcpdump

Non sono sicuro di integrarli nei test unitari. Ti permetteranno di vedere a un livello molto basso quello che succede a livello di rete.

Forse per il test unitario determinare l'aspetto del flusso non crittografato e assicurarsi che il flusso crittografato non sia simile

Altri suggerimenti

openssl ha un client , che è un generico veloce e sporco client che è possibile utilizzare per testare la connessione al server. Mostrerà il certificato del server e lo schema di crittografia negoziato.

Ho trovato molto utile questa guida . Questi sono alcuni degli strumenti che ha usato:

$ openssl s_client -connect mail.prefetch.net:443 -state -nbio 2 > & amp; 1 | grep " ^ SSL "

$ ssldump -a -A -H -i en0

$ ssldump -a -A -H -k rsa.key -i en0

$ ssldump -a -A -H -k rsa.key -i en0 host fred e porta 443

Franci Penov ha risposto a una delle mie domande " Parametri Post Log inviati a un sito web ", suggerendo di prendere uno sguardo a Fiddler: http://www.fiddler2.com/fiddler2/

L'ho provato e funziona magnificamente, se sei interessato a visualizzare le richieste HTTP. :)

Sì - Wire Shark ( http://www.wireshark.org/ ) è piuttosto interessante ( filtri, rapporti, statistiche).

Per quanto riguarda i test, potresti farlo come parte dei test di integrazione (ci sono alcune opzioni della riga di comando in WireShark)

Per un rapido controllo puoi usare Wireshark (precedentemente noto come Ethereal) per vedere se i tuoi dati sono trasmesso in chiaro o meno.

Come menzionato prima http://www.wireshark.org/ , puoi anche utilizzare cain & amp; in grado di reindirizzare il traffico verso una terza macchina e in ogni caso il protocollo da lì.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top