1

Python でプログラミングを使用して Radius sniffertrace から EAP パケットフローを抽出する方法を探しています。これには、Server Hello と therfore Server 証明書が含まれます。これまでのところ、tschark を使用して、フラグメントが既に再構成された EAP Server hello を含む Radius パケットを抽出しています。このパケットを PDML 形式で保存できます。そこで、証明書のすべてのバイトを確認できます。たとえば、証明書から文字列/バイトのリストを作成できるとします。質問: DER または PEM 形式の証明書ファイルなど、すべてのバイトからビルドするにはどうすればよいですか?

Wireshark GUI では、証明書を手動で DER 形式の Extraktes Bytes として保存できますが、Python プログラミングを使用して証明書を自動的に抽出する必要があります。 http://www.wireshark.org/lists/wireshark-users/201003/msg00080.html

有効な入力に感謝します!

4

1 に答える 1

0

更新するだけです。現在tsharkを使用してPDMLを作成し、ElementTreeを使用してpythonコードで抽出し、ASCIIに変換した証明書バイトをDERファイルとして保存できるようにしています。

  • 文字列内の証明書バイトを抽出します: cert_string_bin
  • バイトを ASCII に変更します

cert_string_der = cert_string_bin.decode("hex")

  • 証明書ファイルを DER 形式で書き込みます

cert = open("server_cert_of_stream_" + str(stream_counter)+".der", 'w')

cert.write(cert_string_der)

証明書を閉じます()

于 2014-04-03T11:49:06.180 に答える