Decifrare i pacchetti inviati da un server a un client, come capire la chiave, avere sia pacchetti decodificati che pacchetti codificati

0

Ho scritto uno sniffer di pacchetti che intercetta con successo tutti i pacchetti inviati da un server al mio computer. Il problema è che i pacchetti sono crittografati (ovviamente) e ho bisogno di decifrarli. Un esempio di un pacchetto catturato dal mio sniffer di pacchetti è questo:

28-A0-D0-D3-00-23-3F-B5-00-16-79-1C-4F-CB-28-29-61-CC-DF-CF-05-57-43-BF -09-B2-E9-EA-CD-3C-85-FD-9C-41-07.

Dove so che 28-A0 è la porta sorgente, D0-D3 è la porta di destinazione, 00-23 è la lunghezza e 3F-B5 è il checksum. Quindi credo che i dati effettivi inizino dopo il 00.

Esiste un altro sniffer di pacchetti per questo scopo, che non solo registra i pacchetti ma decodifica anche in un formato leggibile, che è quello che voglio. Un esempio di questo è:

00 01 10 00 0B 50 64 DA B7 86 00 00 17 80 00 00 80 64 FF 64 00 00

Dove start, 00 01 è l'id, e 0B 50, 64-DA e B7 86 sono coordinate. E questa stringa è equivalente al primo esempio che ho postato, è registrata dallo stesso posto e allo stesso modo, solo la cosa che non è la stessa è il tempo in cui è stata registrata, che non credo sia un problema qui.

E ho molte altre registrazioni dallo sniffer del pacchetto già funzionante e dal mio sniffer di pacchetti che sono equivalenti.

Ora arriva la domanda, c'è comunque che riesca a capire la chiave di decrytion confrontando le stringhe che ho da entrambi i parser?

O è possibile solo provando a forzare la chiave?

O c'è un altro modo in cui questo può essere fatto?

Ecco una lista di altre registrazioni dal mio sniffer e quella già funzionante (puoi distinguerle in base al - tra ogni esadecimale, dove le mie registrazioni hanno il -):

00 01 07 80 64 80 04 00 64 04 64 64

28-A0-D0-D3-00-19-CA-BE-00-0C-51-E9-B6-5E-6F-6A-D5-A1-5F-2A-F8-5B-67-15 CF

00 01 10 00 0B 50 64 DA B7 86 00 00 17 80 00 00 80 64 FF 64 00 00

28-A0-D0-D3-00-23-AA-E8-00-16-79-1E-4D-CE-D7-A0-AE-1B-8C-2A-F3-DE-43-BF -09-B2-E9-EA-CD-3C-85-FD-9C-41-07

00 01 07 80 64 80 04 00 64 04 64 64

28-A0-D0-D3-00-19-F9-F5-00-0C-51-EB-35-37-B3-58-E3-A1-5F-2A-F8-5B-67-15 CF

00 01 10 00 0B 50 64 DA B7 86 00 00 17 80 00 00 80 64 FF 64 00 00

28-A0-D0-D3-00-23-0F-96-00-16-79-10-52-19-30-28-34-9D-70-AA-C7-89-43-BF -09-B2-E9-EA-CD-3C-85-FD-9C-41-07

    
posta Winkz 28.02.2016 - 18:39
fonte

1 risposta

1

Quello che stai descrivendo è chiamato attacco in chiaro conosciuto , e, da Wikipedia:

Modern ciphers such as Advanced Encryption Standard are not currently known to be susceptible to known-plaintext attacks.

Quindi no, avere molte coppie di testo in chiaro e in chiaro non ti aiuterà a decodificare i testi cifrati sconosciuti (a meno che non sia stato usato un vecchio algoritmo per crittografare il testo).

    
risposta data 29.02.2016 - 04:41
fonte

Leggi altre domande sui tag