scapy.layers.tls.handshake_sslv2
SSLv2 handshake fields & logic.
- class scapy.layers.tls.handshake_sslv2.SSLv2ClientCertificate(_pkt, /, *, msgtype=8, certtype=1, certlen=None, responselen=None, certdata=b'', responsedata=None)[source]
Bases:
_SSLv2Handshake
SSLv2 ClientCertificate.
- aliastypes
- fields_desc
Display RFC-like schema
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MSGTYPE | CERTTYPE | CERTLEN | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | RESPONSELEN | CERTDATA | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | RESPONSEDATA | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Fig. SSLv2ClientCertificate
SSLv2ClientCertificate fields msgtype
8
certtype
1
certlen
None
responselen
None
certdata
_SSLv2CertDataField
b''
responsedata
_TLSSignatureField
None
- class scapy.layers.tls.handshake_sslv2.SSLv2ClientFinished(_pkt, /, *, msgtype=3, connection_id=b'')[source]
Bases:
_SSLv2Handshake
In order to parse a ClientFinished, the exact message string should be fed to the class. SSLv2 does not offer any other way to know the c_id length.
- aliastypes
- fields_desc
Display RFC-like schema
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MSGTYPE | CONNECTION ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Fig. SSLv2ClientFinished
SSLv2ClientFinished fields msgtype
3
connection_id
b''
- class scapy.layers.tls.handshake_sslv2.SSLv2ClientHello(_pkt, /, *, msgtype=1, version=2, cipherslen=None, sidlen=None, challengelen=None, sid=b'', ciphers=[458944], challenge=b'')[source]
Bases:
_SSLv2Handshake
SSLv2 ClientHello.
- aliastypes
- fields_desc
Display RFC-like schema
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MSGTYPE | VERSION | CIPHERSLEN | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | SIDLEN | CHALLENGELEN | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | SID | CIPHERS | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | CHALLENGE | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Fig. SSLv2ClientHello
SSLv2ClientHello fields msgtype
1
version
_TLSVersionField
2
cipherslen
None
sidlen
None
challengelen
None
sid
b''
ciphers
_SSLv2CipherSuitesField
[458944]
challenge
b''
- class scapy.layers.tls.handshake_sslv2.SSLv2ClientMasterKey(_pkt, /, *, msgtype=2, cipher=None, clearkeylen=None, encryptedkeylen=None, keyarglen=None, clearkey=b'', encryptedkey=b'', keyarg=b'')[source]
Bases:
_SSLv2Handshake
SSLv2 ClientMasterKey.
- aliastypes
- decryptedkey
- fields_desc
Display RFC-like schema
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MSGTYPE | CIPHER | CLEARKEYLEN | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | ENCRYPTEDKEYLEN | KEYARGLEN | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | CLEARKEY | ENCRYPTEDKEY | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | KEYARG | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Fig. SSLv2ClientMasterKey
SSLv2ClientMasterKey fields msgtype
2
cipher
_SSLv2CipherSuiteField
None
clearkeylen
None
encryptedkeylen
None
keyarglen
None
clearkey
b''
encryptedkey
_SSLv2EncryptedKeyField
b''
keyarg
b''
- class scapy.layers.tls.handshake_sslv2.SSLv2Error(_pkt, /, *, msgtype=0, code=None)[source]
Bases:
_SSLv2Handshake
SSLv2 Error.
- aliastypes
- class scapy.layers.tls.handshake_sslv2.SSLv2RequestCertificate(_pkt, /, *, msgtype=7, authtype=1, challenge=b'')[source]
Bases:
_SSLv2Handshake
In order to parse a RequestCertificate, the exact message string should be fed to the class. This is how SSLv2 defines the challenge length…
- aliastypes
- fields_desc
Display RFC-like schema
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MSGTYPE | AUTHTYPE | CHALLENGE | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Fig. SSLv2RequestCertificate
SSLv2RequestCertificate fields msgtype
7
authtype
1
challenge
b''
- class scapy.layers.tls.handshake_sslv2.SSLv2ServerFinished(_pkt, /, *, msgtype=6, sid=b'')[source]
Bases:
_SSLv2Handshake
In order to parse a ServerFinished, the exact message string should be fed to the class. SSLv2 does not offer any other way to know the sid length.
- aliastypes
- fields_desc
Display RFC-like schema
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MSGTYPE | SID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Fig. SSLv2ServerFinished
SSLv2ServerFinished fields msgtype
6
sid
b''
- class scapy.layers.tls.handshake_sslv2.SSLv2ServerHello(_pkt, /, *, msgtype=4, sid_hit=0, certtype=1, version=2, certlen=None, cipherslen=None, connection_idlen=None, cert=b'', ciphers=[], connection_id=b'')[source]
Bases:
_SSLv2Handshake
SSLv2 ServerHello.
- aliastypes
- fields_desc
Display RFC-like schema
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MSGTYPE | SID HIT | CERTTYPE | VERSION | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | CERTLEN | CIPHERSLEN | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | CONNECTION IDLEN | CERT | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | CIPHERS | CONNECTION ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | +-+-+-+-+-+-+-+-+ Fig. SSLv2ServerHello
SSLv2ServerHello fields msgtype
4
sid_hit
0
certtype
1
version
_TLSVersionField
2
certlen
None
cipherslen
None
connection_idlen
None
cert
_SSLv2CertDataField
b''
ciphers
_SSLv2CipherSuitesField
[]
connection_id
b''
- class scapy.layers.tls.handshake_sslv2.SSLv2ServerVerify(_pkt, /, *, msgtype=5, challenge=b'')[source]
Bases:
_SSLv2Handshake
In order to parse a ServerVerify, the exact message string should be fed to the class. This is how SSLv2 defines the challenge length…
- aliastypes
- fields_desc
Display RFC-like schema
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MSGTYPE | CHALLENGE | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Fig. SSLv2ServerVerify
SSLv2ServerVerify fields msgtype
5
challenge
b''