![]() |
eXeL@B —› Вопросы новичков —› RE сетевого протокола |
Посл.ответ | Сообщение |
|
Создано: 22 февраля 2007 09:59 · Личное сообщение · #1 |
|
Создано: 22 февраля 2007 12:11 · Личное сообщение · #2 |
|
Создано: 22 февраля 2007 14:27 · Личное сообщение · #3 Вряд-ли ты такое ломанешь, да и не к крякерам надо обращаться.. Кевину Митнику удалось нечто подобное, но за этим - к Гуглю. В общем, если, как я понял, тебе надо просто определить "чем шифрован" траффик и ты собрался его "вырезать", то это подразумевает, что у тебя есть как минимум IP жертвы. Значит, зная IP тебе ничего не стоит прицепить проксей и посканить адрес чем только найдешь. Имея инфу о портах и открытых на них сервисах, а она у тебя появится в лучшем случае (в худшем - сервер ничего тебе не ответит и придется тусовать лапу или идти к веб-хацкерам), далее - учимся пользоваться поисковиком и ищем любую инфу по всем нестандартным сервисам и открытым портам, найденным на машине. Пару суток придется помудится т.к очень мала вероятность, что что-то в глаза бросится, и получаем из кипы инфы от Гугля оч. простую вещь - софт, которым пользуется жертва. Лезем обратно в Гугль, ищем инфу о софте и.. вот ты и получил инфу о методах шифрования трафика. На этом, как я понял, вопрос исчерпан, или в нем подразумевалось, что "еще бы и сломать"? если "да" - читай доки и ][akepа, зная, что трафик расшифровать не удасться т.к самые примитивные алгоритмы шифрования причинят слишком много проблем. Если интересно - могу рассказать, а еще есть поисковик для этих целей. -;) ![]() |
|
Создано: 22 февраля 2007 22:15 · Личное сообщение · #4 я смотрел в первую очередь сервер снаружи. там крутой веб-хостинг )) поэтому мимо. ок покопаюсь я в памяти клиента, метод шифрования трафика оттуда главное выудить ![]() фишка в том, что я хочу поднять свой сервер для этой dll, потому что буржуйский сервер вдург хотят сделать платным за евро. у меня есть и железо и желание сделать бесплатный сервер для всех русских пользователей. лицензионного соглашения у dll - нет , поэтому ничего не нарушаем. ![]() |
|
Создано: 23 февраля 2007 07:31 · Личное сообщение · #5 shishkin пишет: ок покопаюсь я в памяти клиента, метод шифрования трафика оттуда главное выудить Если ассиметричное шифрование, то брутфорс мощность которого зависит от ума авторов ![]() Но если критических данных на сервере нет или они "угадываются", то можно поменять ключ на клиенте и фальшивом сервере и наслаждаться. Китайцы ведь сделали что-то подобное ?! ![]() |
|
Создано: 24 февраля 2007 11:06 · Личное сообщение · #6 народ , нувот я разобрал пакеты, трафик идет методом POST на 80-й порт сервера. после логина сразу идет вот такой пакет, лишнее убрал: Content-Type: application/octet-stream ьЅгыц-ЇєesХъпK:уѓCћ То есть бинарные данные блин. На BASE64 непохоже ))))) И дальше общение сервера и клиента идет в таком же духе. На стороне сервера апач и php. что это за шифрование может кто сталкивался? или как определить ![]() |
|
Создано: 24 февраля 2007 11:21 · Личное сообщение · #7 Ах да! Еще один нюанс! Итак хронология: 1.Сначала логинимся в открытом виде пароль и логин (так же методом POST). 2.Сервер отвечает пустым сообщением HTTP 302 (то есть логин ОК). 3.Клиент передает строчку в предыдущем сообщении. tundra37 пишет: Что самое странное сервер после логина не передает вообще ничего, просто говорит HTTP 302. и куки. Но! Я пробовал три раза логиниться, и делать запрос на сервер. И каждый раз строчка из предыдущего сообщения разная (которая шифрованная)!! Странно ведь ключа клиент не получил , а шифрует по разному один и тот же запрос?? Почему?? ![]() |
|
Создано: 26 февраля 2007 03:23 · Личное сообщение · #8 shishkin пишет: Странно ведь ключа клиент не получил , а шифрует по разному один и тот же запрос?? Проще все-таки программу смотреть. Может клиент использует время, которое в ответе сервера присутствует, как параметр для построения ключа. Может 302 для отвода глаз или при действительно OK передают ключ - можно гадать долго. ![]() |
|
Создано: 27 февраля 2007 05:21 · Личное сообщение · #9 да, скорее всего использует куки или время. перенаправил ее на свой апач + php с помощью виндового /etc/hosts смастерил похожие php-скрипты - щас она у меня авторизуется и засылает эту строчку (шифр). сейчас буду давать ей либо одинаковое время , либо одинаковые куки - header("Date:") и тд. и смотреть меняется ли шифр ![]() кстати внутри dll есть сигнатуры библиотеки zlib1 , а там функции inflate / deflate (сжатие потока). но zlib1 нету в импорте... хм видимо вкомпилировано как вот к этим функциям поставить бряк в отладчике? ![]() |
|
Создано: 01 марта 2007 01:15 · Личное сообщение · #10 Трейсю потихоньку в олли , и смотрю как плагин делает HTTP-запросы. И вижу такую работу. Сначала используются функции: yaxpax@z , yapaxi@z из библиотеки msvcr80.dll. затем формируется заголовок (Header) и вызывается HTTPOPENREQUESTA и полученный из этих функций результат вставляется в тело пакета. Что за функции yaxpax@z , yapaxi@z ???? В гугле ссылок тьма, но разобраться не могу что они делают. ![]() |
|
Создано: 02 марта 2007 06:07 · Личное сообщение · #11 |
|
Создано: 02 марта 2007 06:37 · Личное сообщение · #12 алгоритм zlib в эту библиотеку вкомпилирован , в отладчике я нашел он используется для открытия файлов "zip" в папке с игрой ![]() ![]() с шифрованием пока не закончил, читаю про структуру PE , DLL и таблиц. ![]() Moonglow пишет: Вряд-ли ты такое ломанешь, да и не к крякерам надо обращаться.. Кевину Митнику удалось нечто подобное, но за этим - к Гуглю. хм, ну вообще я года четыре назад начинал программить и делал снифер для перехвата https-трафика с выдачей левых сертификатов для всяких делишек (правда в реале не пригодилось, но с IE работало на ура). в то время packetstorm был основной сайт по секюрити (ух было время !!) ![]() |
![]() |
eXeL@B —› Вопросы новичков —› RE сетевого протокола |