こんにちは。お世話になります。
L2TP/IPSec接続したクライアント(Windows10)のパケットをWireSharkで復号して解析したく「暗号化鍵」(Encryption Key、Authentication Key)を取得したいです。
ログに書き出す等の取得の方法はあるでしょうか?
(参照したフォーラム内の投稿)
「IKEv1でのフェーズ1で作成されたトンネルの復号化」
https://www.vpnusers.com/viewtopic.php? ... %B5#p14048
>Post by cedar » Sun Nov 22, 2015 9:17 pm
>デバッグビルドでテストモードでサーバーを起動すれば、鍵の情報がコンソールに出力されます。
(参照したQiita投稿)
「WireSharkでIKEトンネルを復号化するメモ - SoftEther VPNで暗号化鍵を取得する方法」
https://qiita.com/kure/items/800d697f48 ... 9%E6%B3%95
(SoftEther VPN マニュアル)
「SoftEther VPN マニュアル - 3. SoftEther VPN Server マニュアル - 3.10 ロギングサービス」
https://ja.softether.org/4-docs/1-manua ... ng_Service
※実際にパケットログを見てみますと現在は次のような出力でした。
C:\Program Files\SoftEther VPN Server\packet_log\DEFAULT\pkt_[日付].log
Code: Select all
2019-10-25,15:35:02.291,SID-[xxx]-[L2TP]-21,SID-SECURENAT-1,[送信元MACアドレス],[宛先MACアドレス],0x0800,548,この VPN Server はオープンソース版または無償版であるため、パケットログの保存に対応していません。そのため、IP アドレスや TCP/UDP などのデータは保存されません。,-,-,-,-,-,-,-,-,-,-,-