ווטסאפ - לינוקס, BSD, קוד פתוח ותוכנה חופשית בעברית. Whatsup - Linux, BSD, open source and free software in Hebrew

 
 
  כניסת חברים · רישום · שכחתי סיסמה  
tux the penguin
תגובה לנושא
צפיה בנושא הבא Printable version התחבר כדי לבדוק הודעות פרטיות צפיה בנושא הקודם
appאורח · ·
 

הודעה פורסם: 04/10/2012 - 17:17
נושא ההודעה: ניתוח פרוטוקול מסוים

היי,
אני מעוניין לנתח תעבורה של אפליקציה מסוימת(אנדרואיד).
הפרוטוקול שהאפליקציה משתמשת מוצפן בTLS. הפרוטוקול הוא לא HTTP/HTTPS ככה שפרוקסים כמו burp suite לא יתפסו את הפאקטו.

אני צריך /פרוקסי/tunnel שמאפשר לי לבצע mitim ועקיפת TLS ושיתמוך בפרוטוקול TCP(ז"א שיסניף את כל תעבורת הTCP ויעשה לה "decrypt").

אני יכול לבנות סניפר בפייטון(scapy) שמסניפה את הפרוטוקול הזה ברשת אבל אני לא יודע איך ליצור tunnel מהפאלפון למחשב וגם אני לא יודע לעקוף אותו ללא sslstrip.

אז אם אפשר מידע Smile

תודה
 
   
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
ik_5לא בפורום כעת ת.הצטרפות: 16/04/2002 · הודעות: 3027 · מיקום: ישראל
 

הודעה פורסם: 04/10/2012 - 19:17
נושא ההודעה:

אם אתה יכול להשיג את תעודת ההצפנה הפרטית של האנדרואיד, אז אין בעיה.

ד"א sniffing תופס את המידע, רק הוא גיברש וצריך לדעת איך לפענך אותו.
יש כמה סניפרים שאם נותנים להם את המפתח הפרטי של אחד מהצדדים, אז מאפשרים לך לראות את המידע בפועל. ברח לי כרגע השם של הכלים אבל.
 
 צפיה בפרופיל המשתמש שלח הודעה פרטית ביקור באתר המפרסם  
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
queencyלא בפורום כעת ת.הצטרפות: 13/11/2008 · הודעות: 2139 ·
 

הודעה פורסם: 04/10/2012 - 19:31
נושא ההודעה:

wireshark

_________________
מערכת: GNU/Linux debian
 
 צפיה בפרופיל המשתמש שלח הודעה פרטית ביקור באתר המפרסם  
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
omriלא בפורום כעת ת.הצטרפות: 24/11/2003 · הודעות: 1148 ·
 

הודעה פורסם: 05/10/2012 - 00:45
נושא ההודעה:

כנראה שתיהיה לך בעיה לעשות את מה שאתה רוצה מכיוון שכנראה שהאפליקציה מבצעת אימות לתעודה של השרת, כמו שהדפדפן שלך מחפש ש ה common name של התעודה יהיה זהה לכתובת ב URL (בנוסף לחתימה ע"י CA מהימן ותוקף).

במקרה שהאפליקציה לא מבצעת ולידציה מהסוג הזה, אתה צריך "לחטוף" את ה connection אליך - בין אם באמצעות NAT או מניפולציה על ה DNS.

הדרך הכי פשוטה לעשות את זה היא לחבר את הטלפון באמצעות WIFI - ככה התעבורה שלו לאינטרנט תעבור דרך ציוד שבשליטתך.
ברגע שהצלחת לחטוף את החיבור אליך, אתה יכול להשתמש במשהו כמו STUNNEL בשביל לפתוח את ה TLS. עוד אופציה היא שתכתוב משהו בפייתון (הזכרת שימוש ב scapy ככה שאני מניח שאתה תדע לעשות את זה) שיהווה PROXY ל TLS.

בהנחה שבאמת האפליקציה לא מבצעת ולידציה על התעודה של השרת ושאין צורך בהזדהות תעודתית מצד הקליינטה, ניתן לבצע MIM ל TLS. אחרת, אתה מבזבז את הזמן שלך.
אם אכן זה המצב ולא הצלחת לבצע את מה שתכננת מההסברים פה, תגיב ואנסה לעזור יותר.

בהצלחה,
עומרי.

_________________
Sure linux is user-friendly, it's just picky about who its friends are Smile
 
 צפיה בפרופיל המשתמש שלח הודעה פרטית ביקור באתר המפרסם  
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
רם אוןאורח · ·
 

הודעה פורסם: 05/10/2012 - 15:06
נושא ההודעה: הייתי מנסה גישה אחרת...

אני לא מומחה אנדראויד, אבל לדעתי הדרך הכי טובה לעקוף את ההגנות של המערכת זה להתקין את התוכנה על מדמה של אנדראויד במצב debug ופשוט לראות מה היא עושה "מפנים" וכך "לוותר" על פיענוח התעבורה (משימה שלהערכתי לא פשוטה אם אין לך את המפתחות שהחברים ציינו בקידמת השירשור)
 
   
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
appאורח · ·
 

הודעה פורסם: 05/10/2012 - 15:45
נושא ההודעה:

אין לי מפתח פרטי ככה שאני לא יכול לפענח את ההצפנה.
 
   
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
eאורח · ·
 

הודעה פורסם: 05/10/2012 - 19:45
נושא ההודעה:

app :
אין לי מפתח פרטי ככה שאני לא יכול לפענח את ההצפנה.


יש לך את האפליקציה מותקנת על מכשיר והיא משתמשת במפתח משמע המפתח נמצא על המכשיר אתה צריך רק למצוא אותו.
 
   
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
Qazjap11לא בפורום כעת ת.הצטרפות: 24/01/2012 · הודעות: 17 ·
 

הודעה פורסם: 05/10/2012 - 20:12
נושא ההודעה:

e :
app :
אין לי מפתח פרטי ככה שאני לא יכול לפענח את ההצפנה.


יש לך את האפליקציה מותקנת על מכשיר והיא משתמשת במפתח משמע המפתח נמצא על המכשיר אתה צריך רק למצוא אותו.

ואם הוא נוצר ברגע ההתקשרות עם השרת?
 
 צפיה בפרופיל המשתמש שלח הודעה פרטית  
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
אורח · ·
 

הודעה פורסם: 05/10/2012 - 20:48
נושא ההודעה:

Qazjap11 :
ואם הוא נוצר ברגע ההתקשרות עם השרת?


מה הכוונה "נוצר"? כדי שהשרת יוכל לאמת את המפתח צריך להיות איזה סוד משותף שיושב במכשיר. בלי קשר לזמן היצירה של המפתח בזמן התקשורת הוא בוודאי נמצא בזכרון של המכשיר ואפשר לחלץ אותו משם.
 
   
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
omriלא בפורום כעת ת.הצטרפות: 24/11/2003 · הודעות: 1148 ·
 

הודעה פורסם: 05/10/2012 - 21:22
נושא ההודעה:

app :
אין לי מפתח פרטי ככה שאני לא יכול לפענח את ההצפנה.


ומי אמר שיש הזדהות דו כיוונית?

_________________
Sure linux is user-friendly, it's just picky about who its friends are Smile
 
 צפיה בפרופיל המשתמש שלח הודעה פרטית ביקור באתר המפרסם  
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
אורח · ·
 

הודעה פורסם: 15/01/2013 - 21:48
נושא ההודעה:

omri :
app :
אין לי מפתח פרטי ככה שאני לא יכול לפענח את ההצפנה.


ומי אמר שיש הזדהות דו כיוונית?


אין דבר כזה שאין מפתח פרטי, כל נושא ההצפנה הא-סימטרית היא בעצם בנויה על עיקרון של שיתוף מפתח אחד בתווך תקשורת מוצפן שהוא בעצם על-ידי שיתוף מפתח ציבורי שאותו רק מפתח פרטי יכול לפענח
 
   
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
definexלא בפורום כעת ת.הצטרפות: 28/01/2006 · הודעות: 740 · מיקום: תל אביב
 

הודעה פורסם: 21/01/2013 - 20:49
נושא ההודעה:

נזרקו כאן כל מיני מושגים לאוויר על איך ההצפנה של SSL עובדת ונוצר קצת אי סדר.

איך הצפנה א-סימטרית עובדת על קצה המזלג? לאתר יש מפתח פרטי שיכול לפענח מידע שמוצפן בעזרת המפתח הפומבי (שלך יש אותו). לבצע הצפנה א-סימטרית כל הזמן זה כבד ולא יעיל, לכן תחת ההצפנה הא-סימטרית מתאמים מפתח סימטרי ואיתו מצפינים את התעבורה (אלגוריתמים כמו RC4 ו-AES). כביכול אמור להיות לך את המפתח הפומבי של האתר על המכשיר, אולם לא ריאלי שיהיה לך את המפתח הפרטי של כל האתרים. לכן כאשר אתה מתחבר לאתר ב-SSL אחד הדברים הראשונים שעוברים בפרוטוקול הוא סרטיפיקט שמכיל את המפתח הפומבי של האתר *חתום* על ידי CA (חברה כמו verisign). לך תמיד יש את המפתח הפומבי של versign (ושל עוד כמה חברות על המכשיר) ולכן אתה יכול לאמת את הסרטיפיקט של האתר ולהאמין לו שזה באמת המפתח הפומבי שלו.

לפיכך, במידה ואתה רוצה לעשות mitm למכשיר יש לך אופציה אחת עיקרית: להוסיף סרטיפיקט חדש לרשימת ה-CAים שאתה יצרת במכשיר, ואז לייצר סרטיפיקטת ל-mitm חתום על ידך. בגלל שהמכשיר סומך על CA המזוייף שלך הוא יאמין לסרטיפיקט המזוייף.

הטענה
ציטוט:
יש לך את האפליקציה מותקנת על מכשיר והיא משתמשת במפתח משמע המפתח נמצא על המכשיר אתה צריך רק למצוא אותו.

לא מתאימה במקרה זה. אם הכוונה למפתח הפומבי, אז אין בכך כל תועלת. אם הכוונה למפתח הפרטי אז זה שקר. אם הכוונה הייתה למפתח הסימטרי, תגלה שזה מאד לא נוח לחלץ לכל session של SSL בזמן ריצה מהזכרון את המפתח.

לסיכום: אם אתה רוצה לפענח תעבורת SSL של אפליקציה תזייף CA וכך תזייף את הסרטיפיקט.

(יש תוכנות שלא סומכות על ה-CA ומקודדות hash של המפתח הפומבי הרלוונטי בתוכנה עצמה, למשל chrome עושה את זה לסרטיפיקטים של גוגל, וכך נתפסה הפריצה לדיגינוטר שהייתה לפני כמה זמן וגם ההנפקה הלא מורשית של ה-CA הטורקי).
 
 צפיה בפרופיל המשתמש שלח הודעה פרטית ביקור באתר המפרסם  
תגובה  עם ציטוט חזרה למעלה
חזרה לתוכן הדיון
הצגת הודעות מלפני:     
מעבר אל:  
כל הזמנים הם GMT + 2 שעות
תגובה לנושא
צפיה בנושא הבא Printable version התחבר כדי לבדוק הודעות פרטיות צפיה בנושא הקודם
PNphpBB2 © 2003-2004 

תוכן הדיון

  1. אורח [app]
  2. ik_5
  3. queency
  4. omri
  5. אורח [רם און]
  6. אורח [app]
  7. אורח [e]
  8. Qazjap11
  9. אורח
  10. omri
  11. אורח
  12. definex