{"id":21643504,"url":"https://github.com/aigptcode/sniff-tls-ssl","last_synced_at":"2026-01-03T09:53:01.973Z","repository":{"id":219929146,"uuid":"750293660","full_name":"AiGptCode/Sniff-tls-ssl","owner":"AiGptCode","description":null,"archived":false,"fork":false,"pushed_at":"2024-01-30T11:28:24.000Z","size":11,"stargazers_count":10,"open_issues_count":0,"forks_count":1,"subscribers_count":2,"default_branch":"main","last_synced_at":"2025-01-25T04:06:01.728Z","etag":null,"topics":[],"latest_commit_sha":null,"homepage":null,"language":null,"has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":null,"status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/AiGptCode.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":null,"code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null}},"created_at":"2024-01-30T11:15:10.000Z","updated_at":"2024-10-13T04:39:25.000Z","dependencies_parsed_at":"2024-01-30T12:50:48.272Z","dependency_job_id":null,"html_url":"https://github.com/AiGptCode/Sniff-tls-ssl","commit_stats":null,"previous_names":["aigptcode/sniff-tls-ssl"],"tags_count":0,"template":false,"template_full_name":null,"repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/AiGptCode%2FSniff-tls-ssl","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/AiGptCode%2FSniff-tls-ssl/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/AiGptCode%2FSniff-tls-ssl/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/AiGptCode%2FSniff-tls-ssl/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/AiGptCode","download_url":"https://codeload.github.com/AiGptCode/Sniff-tls-ssl/tar.gz/refs/heads/main","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":244394449,"owners_count":20445631,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":[],"created_at":"2024-11-25T05:34:43.681Z","updated_at":"2026-01-03T09:53:01.930Z","avatar_url":"https://github.com/AiGptCode.png","language":null,"readme":"\n# ایجاد و تست Certificate Authority و TLS با استفاده از Wireshark\n\nاین راهنما شرح مراحل ایجاد یک Certificate Authority (CA) و صدور گواهینامه TLS برای سرور را فراهم می‌کند. این مراحل برای ایجاد و تست ارتباطات امن TLS با استفاده از ابزار Wireshark ارائه شده‌اند.\n\n## 1. ایجاد یک Certificate Authority (CA)\n\n- از ابزار OpenSSL برای ایجاد یک CA استفاده کنید.\n- ایجاد کلید خصوصی و گواهینامه CA:\n‏ \n‏  openssl genpkey -algorithm RSA -out rootCA.key\n‏  openssl req -x509 -new -key rootCA.key -out rootCA.crt\n\n\n## 2. صادر کردن گواهینامه برای سرور\n\n- ایجاد یک کلید خصوصی و درخواست گواهینامه برای سرور:\n\n‏  openssl genpkey -algorithm RSA -out server.key\n‏  openssl req -new -key server.key -out server.csr\n\n- امضای درخواست گواهینامه توسط CA:\n‏  \n‏  openssl x509 -req -in server.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out server.crt -days 365\n\n\n## 3. تنظیم و اعمال گواهینامه در سرور\n\n- گواهینامه و کلید را در سرور خود نصب کنید.\n\n## 4. انجام تست\n\n- تنظیم مرورگر یا برنامه ای که ترافیک ارسال می‌کنید تا از گواهینامه شما استفاده کند.\n- با استفاده از ابزارهایی مانند Wireshark یا tcpdump ترافیک را بررسی کنید و رمزنگاری شده را مشاهده کنید.\n\n مراحل زیر را دنبال کنید:\n\n## 1. انتخاب رابط شبکه\n\n- باز کنید Wireshark و از لیست رابط‌های شبکه موجود، رابط موردنظر خود را انتخاب کنید.\n\n## 2. فیلتر کردن بر اساس IP\n\n- اگر می‌خواهید ترافیک را بر اساس IP خاصی ببینید، از فیلترهایی مانند `ip.src==192.168.1.1` یا `ip.dst==192.168.1.1` استفاده کنید.\n\n## 3. فیلتر کردن بر اساس پروتکل TLS\n\n- اگر می‌خواهید ترافیک TLS را مشاهده کنید، از `tls` یا `ssl` به عنوان فیلتر استفاده کنید.\n\n## 4. ضبط ترافیک\n\n- روی دکمه \"شروع ضبط\" کلیک کنید تا Wireshark شروع به ضبط ترافیک کند.\n\n## 5. اجرای ترافیک\n\n- اجرای ترافیک برنامه یا اطلاعات مورد نظر خود را در شبکه.\n\n## 6. تحلیل ترافیک\n\n- پس از اجرا، مشاهده ت رافیک در قسمت های مختلف Wireshark امکان پذیر است.\n\nاز Wireshark می‌توانید اطلاعات بیشتری را در مورد ارتباطات شبکه، پروتکل‌ها، و امنیت ترافیک به دست آورید. توجه داشته باشید که استفاده از این اطلاعات باید با محدودیت‌ها و قوانین محلی مطابقت داشته باشد.\n","funding_links":[],"categories":[],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Faigptcode%2Fsniff-tls-ssl","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Faigptcode%2Fsniff-tls-ssl","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Faigptcode%2Fsniff-tls-ssl/lists"}