Descifrando paquetes enviados desde un servidor a un cliente, cómo averiguar la clave, con paquetes descodificados y paquetes codificados

0

He escrito un sniffer de paquetes que intercepta con éxito todos los paquetes enviados desde un servidor a mi computadora. El problema es que los paquetes están encriptados (por supuesto) y necesito descifrarlos. Un ejemplo de un paquete capturado por mi rastreador de paquetes es el siguiente:

28-A0-D0-D3-00-23-3F-B5-00-16-79-1C-4F-CB-28-29-61-CC-DF-CF-05-57-43-BF -09-B2-E9-EA-CD-3C-85-FD-9C-41-07.

Donde sé que 28-A0 es el puerto de origen, D0-D3 es el puerto de destino, 00-23 es la longitud y 3F-B5 es la suma de comprobación. Así que creo que los datos reales comienzan después del 00.

Existe otro detector de paquetes para este propósito, que no solo registra los paquetes sino que también los decodifica en un formato legible, que es lo que quiero. Un ejemplo de eso es:

00 01 10 00 0B 50 64 DA B7 86 00 00 17 80 00 00 80 64 FF 64 00 00

Donde está el inicio, 00 01 es el id, y 0B 50, 64-DA y B7 86 son coordenadas. Y esta cadena es equivalente al primer ejemplo que publiqué, se graba desde el mismo lugar y de la misma manera, solo lo que no es lo mismo es la hora en que se grabó, lo cual no creo que sea un problema aquí.

Y tengo muchas otras grabaciones por el rastreador de paquetes que ya funciona y mi propio rastreador de paquetes que son equivalentes.

Ahora viene la pregunta, ¿hay alguna manera de poder descifrar la clave de eliminación comparando las cadenas que tengo de los analizadores?

¿O solo es posible al intentar forzar la clave bruta?

¿O hay alguna otra forma de hacer esto?

Aquí hay una lista de más grabaciones de mi rastreador y la que ya está funcionando (puede distinguirlas por el - entre cada hexadecimal, donde mis grabaciones tienen el -):

00 01 07 80 64 80 04 00 64 04 64 64

28-A0-D0-D3-00-19-CA-BE-00-0C-51-E9-B6-5E-6F-6A-D5-A1-5F-2A-F8-5B-67-15 -CF

00 01 10 00 0B 50 64 DA B7 86 00 00 17 80 00 00 80 64 FF 64 00 00

28-A0-D0-D3-00-23-AA-E8-00-16-79-1E-4D-EC-D7-A0-AE-1B-8C-2A-F3-DE-43-BF -09-B2-E9-EA-CD-3C-85-FD-9C-41-07

00 01 07 80 64 80 04 00 64 04 64 64

28-A0-D0-D3-00-19-F9-F5-00-0C-51-EB-35-37-B3-58-E3-A1-5F-2A-F8-5B-67-15 -CF

00 01 10 00 0B 50 64 DA B7 86 00 00 17 80 00 00 80 64 FF 64 00 00

28-A0-D0-D3-00-23-0F-96-00-16-79-10-52-19-30-28-34-9D-70-AA-C7-89-43-BF -09-B2-E9-EA-CD-3C-85-FD-9C-41-07

    
pregunta Winkz 28.02.2016 - 18:39
fuente

1 respuesta

1

Lo que estás describiendo se denomina ataque conocido de texto simple y, desde Wikipedia:

  

Los cifrados modernos, como el Estándar de cifrado avanzado, no están actualmente   Se sabe que son susceptibles a ataques de texto simple conocido.

Así que no, tener muchos pares de texto simple y texto cifrado no te ayudará a descifrar los textos cifrados desconocidos (a menos que se usara un algoritmo antiguo para cifrar el texto).

    
respondido por el Neil Smithline 29.02.2016 - 04:41
fuente

Lea otras preguntas en las etiquetas