Thanks to all. I verified through tcpdump and its over ssl<br><br><div class="gmail_quote">On Fri, May 25, 2012 at 5:33 AM, Tom Yates <span dir="ltr"><<a href="mailto:madlists@teaparty.net" target="_blank">madlists@teaparty.net</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On Thu, 24 May 2012, Axel wrote:<br>
<br>
> You can use tcpdump and wireshark to check the tcp and ssl handshake.<br>
<br>
</div>as axel says, this is the best way to be *sure* it's happening under cover<br>
of SSL.  in case you want to see it done, here's one happening under SSL:<br>
<br>
[user@www ~]$ sudo tcpdump -n -n -A port 5666<br>
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode<br>
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes<br>
10:23:11.568787 IP 78.31.111.49.45411 > 193.219.118.100.5666: S 1958463879:1958463879(0) win 14600 <mss 1460,sackOK,timestamp 318187570 0,nop,wscale 5><br>
E..<..@.9.jvN.o1..vd.c."t.........9..w.........<br>
..(2........<br>
10:23:11.568816 IP 193.219.118.100.5666 > 78.31.111.49.45411: S 4064423968:4064423968(0) ack 1958463880 win 5792 <mss 1460,sackOK,timestamp 3184336621 318187570,nop,wscale 7><br>
E..<..@.@.E,..vdN.o1.".c.B0 t..................<br>
......(2....<br>
10:23:11.574693 IP 78.31.111.49.45411 > 193.219.118.100.5666: . ack 1 win 457 <nop,nop,timestamp 318187571 3184336621><br>
E..4..@.9.j}N.o1..vd.c."t....B0!....?Q.....<br>
..(3....<br>
10:23:11.575019 IP 78.31.111.49.45411 > 193.219.118.100.5666: P 1:78(77) ack 1 win 457 <nop,nop,timestamp 318187571 3184336621><br>
E.....@.9.j/N.o1..vd.c."t....B0!...........<br>
..(3........H...D..O.OH...`+.%.Kp.gOG.<br>
10:23:11.575036 IP 193.219.118.100.5666 > 78.31.111.49.45411: . ack 78 win 46 <nop,nop,timestamp 3184336628 318187571><br>
E..4..@.@..b..vdN.o1.".c.B0!t.......@......<br>
......(3<br>
10:23:11.576362 IP 193.219.118.100.5666 > 78.31.111.49.45411: P 1:240(239) ack 78 win 46 <nop,nop,timestamp 3184336629 318187571><br>
E..#..@.@..r..vdN.o1.".c.B0!t.......z9.....<br>
......(3....Q...M..O.O.f...F..Xc:..3h~<br>
10:23:11.581549 IP 78.31.111.49.45411 > 193.219.118.100.5666: . ack 240 win 490 <nop,nop,timestamp 318187572 3184336629><br>
E..4..@.9.j{N.o1..vd.c."t....B1.....=......<br>
..(4....<br>
<br>
as you can see, the ASCII-rendered contents look like gibberish.  here's<br>
one *not* happening under SSL:<br>
<br>
[user@www ~]$ sudo tcpdump -n -n -A port 5666<br>
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode<br>
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes<br>
10:27:50.403064 IP 78.31.111.49.45449 > 193.219.118.100.5666: S 2022207245:2022207245(0) win 14600 <mss 1460,sackOK,timestamp 318215453<br>
0,nop,wscale 5><br>
......9............d..."x.o<br>
............<br>
10:27:50.403095 IP 193.219.118.100.5666 > 78.31.111.49.45449: S 1624596014:1624596014(0) ack 2022207246 win 5792 <mss 1460,sackOK,timestamp 3184615495 318215453,nop,wscale 7><br>
E..<..@.@.E,..vdN.o1."..`.^.x.o......L.........<br>
..`G........<br>
10:27:50.408395 IP 78.31.111.49.45449 > 193.219.118.100.5666: . ack 1 win 457 <nop,nop,timestamp 318215454 3184615495><br>
E..4..@.9.R"N.o1..vd..."x.o.`.^/....J......<br>
......`G<br>
10:27:50.409395 IP 78.31.111.49.45449 > 193.219.118.100.5666: P 1:1037(1036) ack 1 win 457 <nop,nop,timestamp 318215454 3184615495><br>
E..@..@.9.N.N.o1..vd..."x.o.`.^/....:......<br>
......`G........i7check_mysql.........<br>
10:27:50.410281 IP 193.219.118.100.5666 > 78.31.111.49.45449: . ack 1037 win 62 <nop,nop,timestamp 3184615502 318215454><br>
E..4>b@.@.....vdN.o1."..`.^/x.s....>Hf.....<br>
..`N....<br>
10:27:50.427262 IP 193.219.118.100.5666 > 78.31.111.49.45449: P 1:1037(1036) ack 1037 win 62 <nop,nop,timestamp 3184615519 318215454><br>
E..@>c@.@.....vdN.o1."..`.^/x.s....>^......<br>
..`_........d=.d..QUERY OK: 'select *<br>
<br>
note the name of the check (check_mysql) and the result (QUERY OK...)<br>
being passed back in plaintext.<br>
<span class="HOEnZb"><font color="#888888"><br>
<br>
--<br>
<br>
       Tom Yates  -  <a href="http://www.teaparty.net" target="_blank">http://www.teaparty.net</a><br>
</font></span><div class="HOEnZb"><div class="h5"><br>
------------------------------------------------------------------------------<br>
Live Security Virtual Conference<br>
Exclusive live event will cover all the ways today's security and<br>
threat landscape has changed and how IT managers can respond. Discussions<br>
will include endpoint security, mobile security and the latest in malware<br>
threats. <a href="http://www.accelacomm.com/jaw/sfrnl04242012/114/50122263/" target="_blank">http://www.accelacomm.com/jaw/sfrnl04242012/114/50122263/</a><br>
_______________________________________________<br>
Nagios-users mailing list<br>
<a href="mailto:Nagios-users@lists.sourceforge.net">Nagios-users@lists.sourceforge.net</a><br>
<a href="https://lists.sourceforge.net/lists/listinfo/nagios-users" target="_blank">https://lists.sourceforge.net/lists/listinfo/nagios-users</a><br>
::: Please include Nagios version, plugin version (-v) and OS when reporting any issue.<br>
::: Messages without supporting info will risk being sent to /dev/null<br>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><a href="http://linuxmantra.com">http://linuxmantra.com</a><br>