Autre Sniffer des packets cryptés

Inscrit
28 Février 2014
Messages
99
Reactions
35
#1
Bonjour la communauté de Cadernis, en essayant de sniffer les packets de dofus touch, j'ai remarqué qu'ils sont cryptés en TSLv1.2, j'ai vu que l'on pouvait le décrypter avec un certificat mais je sais pas trop comment faire, et donc je demande votre aide ^^
 
Inscrit
18 Février 2015
Messages
228
Reactions
7
#4
Pourquoi pas recuperer la cle de decryotage sur le client ?
 
Inscrit
28 Février 2014
Messages
99
Reactions
35
#5
Je l'ai pas trouvé alors mais je vais mieux regarder :D
 
Inscrit
28 Février 2014
Messages
99
Reactions
35
#7

Intéressant ce packet, je crois avoir compris leur système et l'enchainement des deux packets :D
 
Dernière édition:
Inscrit
18 Février 2015
Messages
228
Reactions
7
#8
Comme je n'ai jamais utilisé Wireshark je ne saurais te dire qu'elle est la clé de cryptage et de décryptage mais effectivement ça a l'air d'être dans ce packet
 
Inscrit
28 Février 2014
Messages
99
Reactions
35
#9
Elle est renvoyé quasiment tout le temps à cause de micro déconnexion mais si tu as la clé tu n'as pas besoin de certificat alors ?
 
Inscrit
18 Février 2015
Messages
228
Reactions
7
#10
Elle est renvoyé quasiment tout le temps à cause de micro déconnexion mais si tu as la clé tu n'as pas besoin de certificat alors ?
je ne sais pas faut voir comment le cryptage tls fonctionne
 

neross

Membre Actif
Inscrit
20 Decembre 2014
Messages
150
Reactions
0
#11
Attention ce n'est pas si simple que ça. :)
La clé et le certificat c'est 2 choses différent.
Par exemple prend Mozilla, quand tu le lance pour la première fois il génère une clé aléatoire unique a ton pc.
Quand tu te connecte tu envois cette clé au serveur et lui te renvois un certificat de connexion. Ce certificat est unique a ta clé. Attention ce certificat fonctionne sur la session en cours.
Sur dofus touch nous avons remarquer que le sdk utiliser est Cordova coupler a Chromium.
Du coup comment récupéré la clé sur un sdk chromium sous android ... Aucune idée.
Maintenant si tu veux faire des tests en local avec wireshark, tu peux suivre ce tutoriel qui est tres bien expliquer : ICI
 

Labo

Membre Actif
Inscrit
16 Aout 2013
Messages
799
Reactions
15
#12
Je pense que tu veux dire TLS. C'est marrant j'avais lu un article là-dessus il y a pas longtemps : https://blog.gsec.se/2014/03/14/decrypt-ssltls-with-wireshark/.
Je ne pense pas que ça s'applique, ici on n'a pas le certificat du serveur (normalement) qui sert durant le handshake.
On pourrait éventuellement tenter d'injecter pour récupérer la clef symétrique mais bon…

Il faut donc faire un MITM. Le principe est de configurer le client pour utiliser un proxy et de faire en sorte que le client fasse confiance au proxy.
C'est très bien expliqué sur : https://blog.heckel.xyz/2013/07/01/...ic-of-your-phone/#Attacking-HTTPS-connections

En revanche, mitmproxy ne supporte pas autre chose que HTTP/HTTPS, même s'il peut simplement intercepter la trame TCP : http://docs.mitmproxy.org/en/stable/features/tcpproxy.html
Cette fonctionnalité n'est pas bien documentée mais a l'air de marcher : http://security.stackexchange.com/q...the-difference-between-mitmproxy-and-sslsplit

Cependant, à ta place, je suivrais d'abord l'excellent tutoriel sur l'utilitaire plus simple sslsplit, même si tu peux avoir envie par la suite d'utiliser mitmproxy, surtout si ton bot est écrit en Python : https://blog.heckel.xyz/2013/08/04/use-sslsplit-to-transparently-sniff-tls-ssl-connections/
 
Dernière édition:
Haut Bas