Come provare la decodifica di Skype usando gli strumenti FOSS?

19

Sto preparando una presentazione su rete Skype. E mi piacerebbe provare la decrittazione.

Ho trovato un buon approccio per decifrare i pacchetti TLS catturati con WireShark in questo post del blog:

E mi piacerebbe replicare lo schema di installazione generale su Linux ma senza utilizzando gli strumenti proprietari dalla configurazione originale mostrata qui:

Mi sono guardato attorno e ho scoperto che ssldump potrebbe essere uno strumento adatto, ma alcuni tutorial su di esso sono piuttosto complicati. Inoltre, usano ssldump indipendentemente e senza WireShark.

Sfondo:

  • Giusto per chiarire, questo è per scopi di ricerca, quindi puoi presumere che abbiamo tutti i certificati o le autorizzazioni che potrebbero essere richiesti.

La mia domanda è:

  • Qualcuno ha riprodotto questo schema con strumenti gratuiti?
  • Se sì, quali sarebbero i passi principali da seguire?
posta Javier 24.11.2015 - 00:47
fonte

1 risposta

1

Dopo aver letto questo post che hai fornito, sembrano solo fare MITM e firmare di nuovo i certificati che Skype sta usando durante la trasmissione ( qualcosa di molto comune quando usiamo i proxy HTTP / S ), ma in questo caso, per altro traffico TCP che non è HTTP.

TCPcatcher può aiutarti, in particolare, in questo tutorial (come guida, ma richiedi il protocollo / le porte Skype): link

Inoltre, dai un'occhiata a questo thread, dove discutono sull'utilizzo del MITM SSL per tutti i tipi di traffico TCP: link

Spero che ti aiuti.

    
risposta data 07.02.2016 - 10:44
fonte

Leggi altre domande sui tag