Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- xshell4
- whatis
- gdb tip
- thread pid
- 리눅스
- 다수 클라이언트
- kdumo
- 디버깅
- 괌여행
- 인천
- C
- 노트북 배터리 교체
- spacse
- ubuntu
- 인화여고
- 칼국수
- host key
- 노트북 정보
- hostkeyalgorithms
- core file
- vi
- 출력
- vcore
- 괌
- ubuntu22.04
- Listen
- linux
- IPv6
- 꺠짐
- 옛날 탕수육
Archives
- Today
- Total
목록해석 (1)
극히 개인적이고 극히 대단하지 않은

대부분의 SIP메세지는 TLS로 암호화되어 전달되기 때문에 wireshark로 잡아도 그 내용을 알 수가 없다. 단순히 Application Data로만 표기되기 떄문에 이미 알고있는 IP와 포트정보를 제외하면 유일한 의미있는 정보는 사이즈 밖에 없게되고 여기서 분석의 한계에 부딪히게 된다. 이 떄, 해당 장비에서 암호화와 복호화에 사용한 pem 인증서(개인키)가 있다면, 해당 패킷을 까서 볼 수가 있다. 다만 핸드쉐이크 과정의 세부적인 사항을 알 수 없는 TLSv1.3에서는 불가능하고, 그 이하 버전에만 적용이 가능하다. 구체적인 방법은 다음과 같다. Wireshark의 편집/설정 메뉴로 들어간다. 왼쪽 박스에서 Protocol을 선택해서 펼쳐진 항목 중 TLS를 선택한다. 여기서 RSA key..
20년차 개발자
2025. 1. 15. 13:58