syslog-ng با TLS: راهنمای نصب

syslog-ng با TLS: راهنمای نصب

چند سال پیش من یک پست وبلاگ با عنوان "Basic syslog-ng Installation" نوشتم. در حالی که من اغلب از آن در آزمایشگاههایم یا در سایتهای مشتریان استفاده می کردم ، فقط حمل و نقل اولیه UDP را نشان می دهد که هم غیرقابل اعتماد و هم ناامن است. بنابراین ، اجازه دهید نگاهی به نصب جدید syslog-ng با پشتیبانی TLS به دلایل امنیتی داشته باشیم. با این حال ، TCP و UDP به عنوان حمل و نقل برای پشتیبانی از سیستم های قدیمی نیز تحت پوشش قرار می گیرند. به بنابراین ، سرور نیاز به یک گواهی معتبر X.509 دارد که معمولاً به عنوان گواهی TLS یا موارد مشابه شناخته می شود. البته ، سرور به گواهی به علاوه کلید خصوصی مربوطه نیاز دارد. ؛) اگر یک شرکت تجاری هستید ، می توانید مانند همیشه در PKI خود یک گواهی تولید یا امضا کنید. اگر PKI خود را ندارید اما همچنان می خواهید از یک گواهی معتبر استفاده کنید ، می توانید از Let's Encrypt ، به عنوان مثال ، با اسکریپت acme.sh استفاده کنید. (خارج از محدودیت برای این پست وبلاگ). 19659006] نامهای جایگزین موضوع (SAN) نیز باید شامل FQDN و علاوه بر این آدرس های IP سرور (در صورتی که مشتریان syslog شما از آدرس IP سرور به جای FQDN استفاده می کنند ، باشد)

  • هر چند مدرن مرورگرها فقط گواهینامه هایی را می پذیرند که عمر آنها کمتر از 1 سال باشد ، من این مورد را در اینجا نمی بینم. بنابراین من از 3 سال به عنوان طول عمر استفاده می کنم.
  • TL؛ DR: برای تولید گواهینامه خود از دستور OpenSSL زیر استفاده کنید . FQDN و آدرس های IP را با توجه به نیاز خود جایگزین کنید:

     openssl req -x509 -newkey rsa: 2048 -sha256 -days 1096 -nodes -keyout syslog.key -out syslog.crt -subj "/CN=syslog.weberlab .de/C = DE/O = Webernetz.net "-addext" subjectAltName = DNS: syslog.weberlab.de ، IP: 194.247.5.27 ، IP: 2001: 470: 1f0b: 16b0: 20c: 29ff: fea8: 26f7 " 

    شما دو فایل خواهید داشت: syslog.crt و syslog.key . به صورت اختیاری ، می توانید تأیید کنید که فایل .crt با —–BEGIN CERTIFICATE —– شروع می شود ، در حالی که فایل .key با —–BEGIN PRIVATE KEY —– شروع می شود.

    Installation

    من از نسخه Ubuntu 20.04.2 LTS برای این راهنما همه چیز با:

     sudo apt update شروع می شود
    sudo apt install syslog-ng 

    در اوبونتو تازه من ، 33 بسته جدید نصب شد. پس از نصب ، دایمون syslog-ng در حال اجرا است ، هر چند به هیچ واسطی گوش نمی دهد:

     weberjoh@vm32-test2: ~ $ sudo systemctl status syslog-ng.service
    ● syslog -ng.service - System Logger Daemon
         بارگیری شده: بارگیری شده (/lib/systemd/system/syslog-ng.service ؛ فعال است ؛ پیش تنظیم فروشنده: فعال)
         فعال: فعال (در حال اجرا) از چهارشنبه 2021-06-16 10:55:32 UTC ؛ 2 دقیقه 59 دقیقه قبل
           اسناد: man: syslog-ng (8)
       PID اصلی: 19666 (syslog-ng)
          وظایف: 3 (محدودیت: 38436)
         حافظه: 11.9M
         CGroup: /system.slice/syslog-ng.service
                 6619666/usr/sbin/syslog -ng -F
    
    16 ژوئن 10:55:32 vm32-test2 systemd [1]: راه اندازی سیستم Logger Daemon ...
    16 ژوئن 10:55:32 vm32-test2 syslog-ng [19666]: DIGEST-MD5 مکانیک رایج رایگان
    16 ژوئن 10:55:32 vm32-test2 systemd [1]: راه اندازی سیستم ثبت نام Daemon. 

    استفاده
    syslog -ng -V برای مشاهده نسخه نصب شده. در مورد من ، 3.25.1 است.

    پیکربندی

    در مورد دو فایل گواهی: تغییر مالکیت به root: root ، ایجاد پوشه برای آنها در پوشه syslog-ng و انتقال آنها به آن مکان: [19659009] sudo chown root: root syslog.*
    sudo mkdir /etc/syslog-ng/cert.d
    sudo mv syslog* فایل پیکربندی واحد در زیر پوشه "conf.d":

     sudo nano /etc/syslog-ng/conf.d/generic.conf 

    با استفاده از محتوای زیر ، سرویس IPv6 و IPv4 را گوش می دهد در UDP (514) ، TCP (514) و TLS (6514) ، ضمن ایجاد یک پوشه جدید برای هر منبع ورود ، سال و ماه ، نوشتن در یک هر روز یک فایل جدید . توجه داشته باشید که من از راننده "syslog" برای دریافت پیام های IETF/RFC5424 استفاده می کنم تا درایور "شبکه" قدیمی فقط برای BSD/RFC3164:

     ################## #################################
    گزینه ها {
            create_dirs (بله) ؛
            مالک (ریشه) ؛
            گروه (ریشه) ؛
            پرم (0644) ؛
            dir_owner (ریشه) ؛
            dir_group (ریشه) ؛
            dir_perm (0755)؛
    }؛
    
    ##################################################
    منبع s_network {
            syslog (
                    پروتکل IP (6)
                    حمل و نقل ("udp")
                    بندر (514)
            )؛
            syslog (
                    پروتکل IP (6)
                    حمل و نقل ("tcp")
                    بندر (514)
            )؛
            syslog (
                    پروتکل IP (6)
                    بندر (6514)
                    حمل و نقل ("tls")
                    tls (
                            cert-file ("/etc/syslog-ng/cert.d/syslog.crt")
                            key-file ("/etc/syslog-ng/cert.d/syslog.key")
                            تأیید همکار (اختیاری-غیرقابل اعتماد)
                    )
            )؛
    }؛
    
    ##################################################
    مقصد d_host خاص {
            فایل ("/var/log/syslog-ng/$ HOST/$ YEAR/$ MONTH/$ HOST- $ YEAR- $ MONTH- $ DAY.log") ؛
    }؛
    
    ##################################################
    ورود {
            منبع (s_network) ؛
            مقصد (d_host خاص) ؛
    } ؛ 

    راه اندازی مجدد سرور:

     sudo systemctl راه اندازی مجدد syslog-ng.service 

    تأیید اینکه سرویس در آن سه پورت گوش می دهد :

     weberjoh@vm32-test2: $ sudo ss -tulpen | grep syslog
    udp UNCONN 0 0 *: 514 *: *کاربران: (("syslog-ng"، pid = 249051، fd = 12)) ino: 825039 sk: 6 v6 فقط: 0 <->
    tcp LISTEN 0 255 *: 6514 *: *کاربران: (("syslog-ng"، pid = 249051، fd = 25)) ino: 825041 sk: 7 v6 فقط: 0 <->
    tcp LISTEN 0 255 *: 514 *: *کاربران: (("syslog-ng"، pid = 249051، fd = 24)) ino: 825040 sk: 8 v6 فقط: 0 <-> 

    اساساً ، این آن. ؛) اکنون می توانید مشتریان خود را به این سرور syslog-ng نشان دهید. هنگامی که اولین پیام های syslog دریافت می شوند ،/var/log/syslog-ng و زیر پوشه های مربوطه ایجاد می شوند. به عنوان مثال ، مشتری syslog من با آدرس IP 2001: 470: 7250 :: 1 ارسال سیاهههای مربوط در ژوئن 2021 وارد موارد زیر می شود:
    /var/log/syslog-ng/2001: 470: 7250 :: 1/2021/06 .

    لطفاً توجه داشته باشید که سیاهههای مربوط از طریق اتصالات IP قدیمی به روش زیر ذخیره می شوند:
    :: ffff: . برای جزئیات بیشتر به این پست وبلاگ نگاه کنید. مثال:

     weberjoh@vm32-test2:/var/log/syslog-ng $ ls -ahl
    در کل 20 هزار
    drwxr-xr-x 5 ریشه ریشه 4.0K 23 ژوئن 09:08.
    drwxr-xr-x 10 root syslog 4.0K 23 ژوئن 07:37 ..
    drwxr-xr-x 3 ریشه ریشه 4.0K 20 مه 08:06 :: ffff: 192.168.3.53
    drwxr-xr-x 3 ریشه ریشه 4.0K 20 مه 08:05 :: ffff: 192.168.3.87
    drwxr-xr-x 3 ریشه ریشه 4.0K 20 مه 08:05 :: ffff: 194.247.5.1
    drwxr-xr-x 3 ریشه ریشه 4.0K 20 مه 08:05 :: ffff: 194.247.5.15
    drwxr-xr-x 3 ریشه ریشه 4.0K 20 مه 08:05 :: ffff: 194.247.5.16
    drwxr-xr-x 3 ریشه ریشه 4.0K 22 مه 02:05 :: ffff: 194.247.5.17
    drwxr-xr-x 3 ریشه ریشه 4.0K 20 مه 12:36 :: ffff: 194.247.5.26 

    بندر TCP؟!؟

    یک س thatالی که مدتی طول کشید: کدام پورت است برای syslog-over-TCP استفاده می شود؟ به طور معمول ، همان پورت UDP باید مناسب باشد ، یعنی: 514. اما پورت TCP 514 * * برای «syslog» نیست بلکه برای «shell» ثبت شده است ، ref: IANA. این برخلاف سایر پروتکل های رایج مانند DNS است ، جایی که پورت 53 برای UDP و TCP ثبت شده است. اوهوم RFC 1395 پورت TCP 601 را برای اتصالات syslog قابل اطمینان فهرست می کند که در IANA نیز ذکر شده است. با این حال ، RFC 6587 این را می گوید:

    بیشترین پورت مشاهده شده برای این TCP/514 بوده است که در واقع به پروتکل Shell اختصاص داده شده است. اپراتورها باید با دقت انتخاب کنند که از کدام پورت در استقرار خود استفاده کنند و آماده برخورد با تکالیف پیش فرض پورت پیش فرض در اجرای برنامه ها باشند. آن را به عنوان syslog تشخیص می دهد. ؛) نظرسنجی توییتر از من همین نتیجه را داد:

    تأیید/عیب یابی

    شما چندین روش برای عیب یابی سرور و به ویژه پیکربندی TLS آن دارید. به عنوان مثال ، می توانید از tcpdump برای بررسی اینکه آیا اتصالات به پورت 514 یا 6514 اصلاً وارد می شود یا نه (جایگزین "ens160" با نام NIC خود شوید):

     sudo tcpdump -i ens160 پورت 6514 یا پورت 514 

    اتصال مثال در TCP 514:

     weberjoh@vm32 -test2: su $ sudo tcpdump -i ens160 پورت 6514 یا پورت 514
    tcpdump: خروجی مفصل سرکوب شده ، برای رمزگشایی کامل پروتکل از -v یا -vv استفاده کنید
    گوش دادن در ens160 ، نوع پیوند EN10MB (اترنت) ، اندازه ضبط 262144 بایت
    07: 40: 14.079021 IP6 2001: 470: 7250 :: 1.43697> vm32-test2.shell: Flags [P.] ، Seq 2469074641: 2469075198 ، ack 2549261998 ، برد 113 ، طول 557
    07: 40: 14.079077 IP6 vm32-test2.shell> 2001: 470: 7250 :: 1.43697: Flags [.] ، 557 ack ، برد 501 ، طول 0
    07: 40: 16.082117 IP6 2001: 470: 7250 :: 1.43697> vm32-test2. پوسته: پرچم ها [P.] ، سک 557: 1099 ، 1 آک ، برد 113 ، طول 542
    07: 40: 16.082154 IP6 vm32-test2.shell> 2001: 470: 7250 :: 1.43697: Flags [.] ، 1099 ack ، برد 501 ، طول 0
    07: 40: 19.889419 IP6 2001: 470: 7250 :: 1.43697> vm32-test2. پوسته: پرچم ها [P.] ، Seq 1099: 1657 ، 1 آک ، برد 113 ، طول 558
    07: 40: 19.889466 IP6 vm32-test2.shell> 2001: 470: 7250 :: 1.43697: Flags [.] ، ack 1657 ، برد 501 ، طول 0
    07: 40: 22.079816 IP6 2001: 470: 7250 :: 1.43697> vm32-test2. پوسته: پرچم ها [P.] ، 1657: 2190 ، Ack 1 ، برد 113 ، طول 533
    07: 40: 22.079857 IP6 vm32-test2.shell> 2001: 470: 7250 :: 1.43697: Flags [.] ، Ack 2190 ، برد 501 ، طول 0
    07: 40: 22.904173 IP6 2001: 470: 7250 :: 1.43697> vm32-test2. پوسته: پرچم ها [P.] ، Sequ 2190: 2794 ، Ack 1 ، برد 113 ، طول 604
    07: 40: 22.904234 IP6 vm32-test2.shell> 2001: 470: 7250 :: 1.43697: Flags [.] ، ack 2794 ، برد 501 ، طول 0
    07: 40: 24.907202 IP6 2001: 470: 7250 :: 1.43697> vm32-test2. پوسته: پرچم ها [P.] ، Seq 2794: 3361 ، 1 آک ، برد 113 ، طول 567
    07: 40: 24.907286 IP6 vm32-test2.shell> 2001: 470: 7250 :: 1.43697: Flags [.] ، ack 3361 ، برد 501 ، طول 0 

    مثال اتصال در TLS از طریق TCP 6514:

     weberjoh@ vm32 -test2: su $ sudo tcpdump -i ens160 پورت 6514
    tcpdump: خروجی مفصل سرکوب شده ، برای رمزگشایی کامل پروتکل از -v یا -vv استفاده کنید
    گوش دادن در ens160 ، نوع پیوند EN10MB (اترنت) ، اندازه ضبط 262144 بایت
    07: 57: 10.756095 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: Flags [S] ، Seq 3652917499 ، برد 28800 ، گزینه ها [mss 1440,sackOK,TS val 721716289 ecr 0,nop,wscale 8] ، طول 0
    07: 57: 10.756171 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [S.] ، Seq 1815308753 ، ack 3652917500 ، برد 64260 ، گزینه ها [mss 1440,sackOK,TS val 527693389 ecr 721716289,nop,wscale 7] ، طول 0
    07: 57: 10.756420 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: Flags [.] ، ack 1، win 113، options [nop,nop,TS val 721716289 ecr 527693389]، length 0
    07: 57: 10.756801 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: Flags [P.] ، Seq 1: 160 ، ack 1، win 113 ، options [nop,nop,TS val 721716289 ecr 527693389] ، طول 159
    07: 57: 10.756825 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [.] ، 160 آک ، برد 501 ، گزینه ها [nop,nop,TS val 527693389 ecr 721716289] ، طول 0
    07: 57: 10.762989 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [P.] ، Seq 1: 1359 ، 160 Ack ، برد 501 ، گزینه ها [nop,nop,TS val 527693395 ecr 721716289] ، طول 1358
    07: 57: 10.763184 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: Flags [.] ، 1359 ack ، برنده 124 ، گزینه ها [nop,nop,TS val 721716290 ecr 527693395] ، طول 0
    07: 57: 10.764690 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: پرچم ها [P.] ، Seq 160: 286 ، Ack 1359 ، برد 124 ، گزینه ها [nop,nop,TS val 721716290 ecr 527693395] ، طول 126
    07: 57: 10.764713 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [.] ، 286 آک ، برد 501 ، گزینه ها [nop,nop,TS val 527693397 ecr 721716290] ، طول 0
    07: 57: 10.765486 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [P.] ، Seq 1359: 1585 ، Ack 286 ، برد 501 ، گزینه ها [nop,nop,TS val 527693398 ecr 721716290] ، طول 226
    07: 57: 10.765764 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: Flags [P.] ، Seq 286: 408 ، Ack 1585 ، برد 135 ، گزینه ها [nop,nop,TS val 721716290 ecr 527693398] ، طول 122
    07: 57: 10.765791 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [.] ، ack 408 ، برد 501 ، گزینه ها [nop,nop,TS val 527693398 ecr 721716290] ، طول 0
    07: 57: 10.765871 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: Flags [P.] ، Seq 408: 620 ، Ack 1585 ، برد 135 ، گزینه ها [nop,nop,TS val 721716290 ecr 527693398] ، طول 212
    07: 57: 10.765891 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [.] ، 620 ack ، برد 500 ، گزینه ها [nop,nop,TS val 527693398 ecr 721716290] ، طول 0
    07: 57: 13.768417 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: Flags [P.] ، Seq 620: 750 ، Ack 1585 ، برد 135 ، گزینه ها [nop,nop,TS val 721716591 ecr 527693398] ، طول 130
    07: 57: 13.768475 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [.] ، ack 750 ، برد 501 ، گزینه ها [nop,nop,TS val 527696401 ecr 721716591] ، طول 0
    07: 57: 13.768527 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: Flags [FP.] ، SEQ 750: 874 ، 1585 Ack ، برد 135 ، گزینه ها [nop,nop,TS val 721716591 ecr 527693398] ، طول 124
    07: 57: 13.768954 IP6 vm32-test2.syslog-tls> ib2.weberdns.de.37703: پرچم ها [F.] ، Seq 1585 ، 875 Ack ، برد 501 ، گزینه ها [nop,nop,TS val 527696401 ecr 721716591] ، طول 0
    07: 57: 13.769085 IP6 ib2.weberdns.de.37703> vm32-test2.syslog-tls: پرچم ها [.] ، 1586 آک ، برد 135 ، گزینه ها [nop,nop,TS val 721716591 ecr 527696401] ، طول 0 

    تا پورت های باز را بررسی کنید ، از Nmap از یک دستگاه دیگر استفاده کنید:

     sudo nmap -Pn -sS -sU -p 514،6514  

    نمونه هایی برای IPv6 و IP قدیمی :

     weberjoh@nb17 -lx2: su $ sudo nmap -6 -Pn -sS -sU -p 514،6514 test2.weberlab.de
    
    شروع Nmap 7.60 (https://nmap.org) در 2021-06-23 07:48 UTC
    گزارش اسکن Nmap برای test2.weberlab.de (2001: 470: 1f0b: 16b0: 20c: 29ff: fea8: 26f7)
    میزبان بالا است (تاخیر 0.00055 ثانیه).
    آدرس های دیگر برای test2.weberlab.de (اسکن نشده): 194.247.5.27
    
    خدمات دولتی بندری
    پوسته باز 514/tcp
    6514/tcp syslog-tls باز کنید
    514/udp باز | syslog فیلتر شده
    6514/udp بسته syslog-tls
    آدرس مک: 00: 0C: 29: A8: 26: F7 (VMware)
    
    نقشه برداری انجام شد: 1 آدرس IP (1 میزبان بالا) در 2.19 ثانیه اسکن شد
    weberjoh@nb17-lx2: ~ $
    weberjoh@nb17-lx2: ~ $
    weberjoh@nb17 -lx2: su $ sudo nmap -Pn -sS -sU -p 514،6514 test2.weberlab.de
    
    شروع Nmap 7.60 (https://nmap.org) در 2021-06-23 07:48 UTC
    گزارش اسکن Nmap برای test2.weberlab.de (194.247.5.27)
    میزبان بالا است (تاخیر 0.00051s).
    آدرس های دیگر برای test2.weberlab.de (اسکن نشده): 2001: 470: 1f0b: 16b0: 20c: 29ff: fea8: 26f7
    
    خدمات دولتی بندری
    پوسته باز 514/tcp
    6514/tcp syslog-tls باز کنید
    514/udp باز | syslog فیلتر شده
    6514/udp بسته syslog-tls
    آدرس مک: 00: 0C: 29: A8: 26: F7 (VMware)
    
    نقشه برداری انجام شد: 1 آدرس IP (1 میزبان بالا) در 1.85 ثانیه اسکن شد 

    درست است که UDP 514 "باز | فیلتر شده" و UDP 6514 بسته باشد.

    تا گواهی X.509 شما می توانید از "openssl s_client" استفاده کنید:

     openssl s_client -connect : 6514 -showcerts 

    در مورد من: (همانطور که می بینید از TLSv1.3 استفاده می کند.)

     weberjoh@nb17 -lx2 : ~ $ openssl s_client -connect test2.weberlab.de:6514 -شوره ها
    متصل (00000005)
    عمق = 0 CN = syslog.weberlab.de ، C = DE ، O = Webernetz.net
    تأیید خطا: num = 18: گواهی خود امضا شده
    بازگشت را تأیید کنید: 1
    عمق = 0 CN = syslog.weberlab.de ، C = DE ، O = Webernetz.net
    بازگشت را تأیید کنید: 1
    ---
    زنجیره گواهی
     0 ثانیه: CN = syslog.weberlab.de ، C = DE ، O = Webernetz.net
       i: CN = syslog.weberlab.de ، C = DE ، O = Webernetz.net
    ----- شروع گواهینامه -----
    MIIDnjCCAoagAwIBAgIUO/WKKIVLZg/QTR2tFnV8z2pHgk0wDQYJKoZIhvcNAQEL
    BQAwQjEbMBkGA1UEAwwSc3lzbG9nLndlYmVybGFiLmRlMQswCQYDVQQGEwJERTEW
    MBQGA1UECgwNV2ViZXJuZXR6Lm5ldDAeFw0yMTA2MTYxMDU2NTVaFw0yNDA2MTYx
    MDU2NTVaMEIxGzAZBgNVBAMMEnN5c2xvZy53ZWJlcmxhYi5kZTELMAkGA1UEBhMC
    REUxFjAUBgNVBAoMDVdlYmVybmV0ei5uZXQwggEiMA0GCSqGSIb3DQEBAQUAA4IB
    DwAwggEKAoIBAQDlS5BVOWOFRamFS8sAE7xIX0QBeFTJpckDJfjPCD5YBpbEZFV1
    hvx5TTurroZhWuFTOJ2zDcVOAVr14Dd1WmB7nQZdy3w2Em/J5ZUfsUUnuHiOCtOE
    TmEhiRivvZ8KspZnyi7Xl0X67y2YB1cConz+SwO3H3vdRg77jYut4y+01X0DyQ5B
    evdjTQjm6s/SWa7kAG438uMSeskW+FfRMDuNOlfeXM6UgJ5gjykc+Ps0ENd77kJD
    Ois5/HQP9DkHosqJDF90gTSEz+0JV0rEiLGP5X5dBrSfrrPW3pDnVMRKZXvAV4Ju
    x5Aky6ULtctTFmcFwsVP8HWL4BZ8CpJMGNKrAgMBAAGjgYswgYgwHQYDVR0OBBYE
    FBBVs9EKxGgbqlV+5xyiEuw3ZsudMB8GA1UdIwQYMBaAFBBVs9EKxGgbqlV+5xyi
    Euw3ZsudMA8GA1UdEwEB/wQFMAMBAf8wNQYDVR0RBC4wLIISc3lzbG9nLndlYmVy
    bGFiLmRlhwTC9wUbhxAgAQRwHwsWsAIMKf/+qCb3MA0GCSqGSIb3DQEBCwUAA4IB
    AQB0poPFrYlu5uH9KdapqDQIJ/QPjpblneZBZ3tvguOvBKz/+5rPE/dNYiQ6L8b2
    wxP8ks3YyjVIr8mhrRPwsZxg0rLe2DDeVqrp6JsxklPGTR0YL6q8x2JGFtLBzECy
    R6VLR5EHWywTBnOzsIj3+9JiMO5y8LfjXhvLt4ljvevwNi50Ce+Oc8c30qdkAb8S
    ALhRSaBhdmSZBpxp59yeD8RFgAH/pB9knuaLbt1MFc7AJ8Mwh0NJBlBllSBq49ft
    Gw9YPU5WskcRQCfic0spgC8etpXdQ9doUvOpmAa3IJjQxn8PbCIV3Owx79TL/2gn
    lTjvgGTf4XyktwwR8JkgCpj8
    ----- گواهی پایان -----
    ---
    گواهی سرور
    موضوع = CN = syslog.weberlab.de ، C = DE ، O = Webernetz.net
    
    صادر کننده = CN = syslog.weberlab.de ، C = DE ، O = Webernetz.net
    
    ---
    هیچ گواهی سرویس گیرنده نام CA ارسال نشد
    خلاصه امضای همتایان: SHA256
    نوع امضای همتا: RSA-PSS
    کلید دمای سرور: X25519 ، 253 بیت
    ---
    دست دادن SSL 1486 بایت خوانده و 399 بایت نوشته است
    خطای تأیید: گواهی خود امضا شده
    ---
    جدید ، TLSv1.3 ، رمز TLS_AES_256_GCM_SHA384 است
    کلید عمومی سرور 2048 بیت است
    مذاکره امن پشتیبانی نمی شود
    فشرده سازی: هیچ
    گسترش: هیچ
    هیچ ALPN مذاکره نکرده است
    اطلاعات اولیه ارسال نشد
    تأیید کد بازگشت: 18 (گواهی خود امضا شده)
    ---
    ---
    بلیط جلسه بعد از دست دادن اعلام شد:
    جلسه SSL:
        پروتکل: TLSv1.3
        رمزنگاری: TLS_AES_256_GCM_SHA384
        شناسه جلسه: C86198747196918F79D8672891201203F2C9C477EC6862A2DB3BAF9EB3E6D1C1
        Session-ID-ctx:
        PSK از سرگیری: E6F64A2948EF5D1071A2101A47ABAEAFB4CA7668B4D86441A2F992DF9C26EB3F50149A64DFD8B03321C42EB5D762C506
        هویت PSK: ندارد
        اشاره هویت PSK: ندارد
        نام کاربری SRP: ندارد
        نکته طول عمر بلیط جلسه TLS: 7200 (ثانیه)
        بلیط جلسه TLS:
        0000 - 11 a1 ff 4f e4 8c 05 98-4f 35 7e a4 33 f9 f1 58 ... O .... O5 ~ .3..X
        0010 - fb 6f 18 1a 5e 99 cd fa -bb 9a e6 63 f2 86 d6 62 .o ..^...... c ... b
        0020 - 04 8a 03 7a 4f 14 58 ee -2c e7 62 94 07 a8 46 7a ... zO.X.،. b ... Fz
        0030 - 5a f4 fd ec 33 55 95 b1 -f7 54 d6 3b e6 3e d3 bc Z ... 3U ... T.؛.> ..
        0040 - a0 8c c5 4b da c7 81 4f -1f ce c4 dd 32 3f 3c f5 ... K ... O .... 2؟ <.
        0050 - 35 ef 00 aa 00 af a9 f8-60 c8 a0 a7 a4 61 df 37 5 ....... `.... a.7
        0060 - 85 d8 0e 6b dd 78 8d 82 -dc e8 63 23 ee 61 9d 49 ... k.x .... c#.a.I
        0070 - a1 a6 a5 05 8c 5b 14 63 -a7 88 09 80 f8 3c 66 50 ..... [. c ..... <fP
        0080 - 6f 4c 16 b4 44 c6 12 cb -93 d5 38 1c 7c 0c 28 7d oL..D ..... 8. |. (}
        0090 - 18 6c 01 c4 66 8e 7d e5 -f3 74 8e bb fe f5 77 35 .l..f.} .. t .... w5
        00a0 - 4b 8f 0d 84 b9 2a 45 86-31 eb 9a a5 a6 ff 4b 4f K ....*E.1 ..... KO
        00b0 - fa 20 68 55 1a 68 56 15 -ef 30 e1 ed 05 90 0f 34. hU.hV..0 ..... 4
        00c0 - ec 6c ad 9c 48 39 e7 13-9d 5c c5 ea eb e6 ab b2 .l..H9 ...  ......
    
        زمان شروع: 1624434726
        مهلت زمانی: 7200 (ثانیه)
        تأیید کد بازگشت: 18 (گواهی خود امضا شده)
        راز اصلی توسعه یافته: خیر
        حداکثر اطلاعات اولیه: 0
    ---
    R BLOCK را بخوانید
    ^C 

    و برای شمارش رمزهای ارائه شده TLS ، دوباره از Nmap استفاده کنید. با این حال ، لطفاً توجه داشته باشید که Nmap در حال حاضر TLSv1.3 را پشتیبانی نمی کند (Nmap 7.91):

     nmap -اسکریپت ssl -enum -ciphers -Pn -p 6514  

    مثال من:

     weberjoh @nb17-lx2: ~ $ nmap-اسکریپت ssl-enum-ciphers -Pn -p 6514 test2.weberlab.de
    کشف میزبان غیرفعال شده است (-Pn). همه آدرسها علامت گذاری "بالا" و زمان اسکن کندتر خواهد بود.
    شروع Nmap 7.91 (https://nmap.org) در 2021-06-23 08:31 UTC
    گزارش اسکن Nmap برای test2.weberlab.de (194.247.5.27)
    میزبان افزایش یافته است (تاخیر 0.00049 ثانیه).
    آدرس های دیگر برای test2.weberlab.de (اسکن نشده): 2001: 470: 1f0b: 16b0: 20c: 29ff: fea8: 26f7
    
    خدمات دولتی بندری
    6514/tcp syslog-tls باز کنید
    | ssl-enum-ciphers:
    | TLSv1.2:
    | رمزها:
    | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A
    | TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) - A
    | TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (ecdh_x25519) - A
    | TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (dh 2048) - A
    | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A
    | TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) - A
    | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (ecdh_x25519) - A
    | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 2048) - A
    | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (ecdh_x25519) - A
    | TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 2048) - A
    | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
    | TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
    | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
    | TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
    | TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
    | TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
    | TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
    | TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
    | TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
    | TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
    | کمپرسور:
    | خالی
    | ترجیح رمز: سرور
    | _ حداقل قدرت: الف
    
    نقشه برداری انجام شد: 1 آدرس IP (1 میزبان بالا) در 0.82 ثانیه اسکن شد 

    کمی ضبط

    و به هر حال: این چیزی است که در Wireshark به نظر می رسد. دست دادن استاندارد TLS ، یعنی: سلام مشتری ، سلام سرور ، گواهی نامه ، تبادل کلید سرور ، مبادله کلید مشتری و غیره ، در نهایت داده های برنامه (ناخواسته از زمان رمزگذاری) به دنبال آن:

    می توانید پیدا کنید این بسته های گرفته شده در جدیدترین PCAP نهایی من.

    با آرزوی موفقیت! خدا شما را برکت دهد.