深圳有哪些网站开发公司,广州省建设厅官方网站,滕州营销型网站,2021年9月重大新闻Ipsec首先要通过ikev2协议来协商自己后续协商所用的加解密key以及用户数据的esp包用的加解密包。
ISAKMP就是加密过的ike-v2的加密包#xff0c;有时候我们需要解密这个包来查看协商数据。如何来解密这样的包?
首先导出strongswan协商生成的各种key. 要能导出这些key#…Ipsec首先要通过ikev2协议来协商自己后续协商所用的加解密key以及用户数据的esp包用的加解密包。
ISAKMP就是加密过的ike-v2的加密包有时候我们需要解密这个包来查看协商数据。如何来解密这样的包?
首先导出strongswan协商生成的各种key. 要能导出这些key需要配置下strongswan: 导出ISAKMP的key
# cat /var/tmp/ikev2_decryption_table
29c1ad0a488bda4c,2e9acdb89a03c6db,830adbc1ca882d1df2de0469a89bf680,e873fd31b6dd967fa61b12d0c65ac807,AES-CBC-128 [RFC3602],164294962dd1ad1c5667035c315c69bf5ac3dce7,e22d3a9279d1b05cbb90629d70d7b6e71ab4438d,HMAC_SHA1_96 [RFC2404]
打开wireshark - edit - preferences, 找到ISAKMP,并填入相关的key/spi信息: 点击apply后对应的包就被解密了。