Python でプログラミングを使用して Radius sniffertrace から EAP パケットフローを抽出する方法を探しています。これには、Server Hello と therfore Server 証明書が含まれます。これまでのところ、tschark を使用して、フラグメントが既に再構成された EAP Server hello を含む Radius パケットを抽出しています。このパケットを PDML 形式で保存できます。そこで、証明書のすべてのバイトを確認できます。たとえば、証明書から文字列/バイトのリストを作成できるとします。質問: DER または PEM 形式の証明書ファイルなど、すべてのバイトからビルドするにはどうすればよいですか?
Wireshark GUI では、証明書を手動で DER 形式の Extraktes Bytes として保存できますが、Python プログラミングを使用して証明書を自動的に抽出する必要があります。 http://www.wireshark.org/lists/wireshark-users/201003/msg00080.html
有効な入力に感謝します!