¿Cómo demostrar el descifrado de Skype usando las herramientas de FOSS?

19

Estoy preparando una presentación sobre redes de Skype. Y me gustaría demostrar el descifrado.

Encontré un buen método para descifrar los paquetes TLS capturados con WireShark en esta publicación de blog:

Y me gustaría replicar el esquema de configuración general en Linux pero sin utilizando las herramientas propietarias de la configuración original que se muestra aquí:

Miré a mi alrededor y encontré que ssldump podría ser una herramienta adecuada, pero algunos de los tutoriales son bastante complicados. Además, utilizan ssldump de forma independiente y sin WireShark.

Fondo:

  • Solo para aclarar, esto es para fines de investigación, por lo que puede asumir que tenemos todos los certificados o permisos que podrían ser necesarios.

Mi pregunta es:

  • ¿Alguien ha reproducido este esquema con herramientas gratuitas?
  • Si es así, ¿cuáles serían los pasos principales a seguir?
pregunta Javier 24.11.2015 - 00:47
fuente

1 respuesta

1

Después de leer esto En la publicación que proporcionó, solo parecen estar haciendo MITM y volviendo a firmar los certificados que Skype está utilizando durante la transmisión ( algo muy común cuando usamos proxies HTTP / S ), pero en este caso, para otro tráfico TCP que no sea HTTP.

TCPcatcher puede ayudarlo, más específicamente, este tutorial (como guía, pero solicitando puertos / protocolo de Skype): enlace

También, eche un vistazo a este hilo, donde discuten acerca de hacer SSL MITM para todo tipo de tráfico TCP: enlace

Espero que ayude.

    
respondido por el BBerastegui 07.02.2016 - 10:44
fuente

Lea otras preguntas en las etiquetas