不久前,我买了一个小型的TP-LINK交换机做测试,具体型号为TP-LINK TL-SG105E ( 版本1),因为它有一个带镜像功能的端口,这可以让我很轻松的嗅探到经过各个接口的数据的具体情况。
本文就是围绕这个端口镜像功能展开的,主要介绍该交换机的管理界面以及我是如何破解这个流量管理入口并且得到一些敏感信息(比如各个设备的凭证信息)。
如下图,只是一个简单的配置页面(Easy Smart Configuration Utility)来让你能配置相关的协议。 用wireshark抓包可以看到底部两条会话比较重要,这条信息流向是从我的笔记本(192.168.0.2)的29808/udp端口流向交换机(192.168.0.1) 打开后我们可以观察到,所有信息流向都是先把信息传给广播地址255.255.255.255: 这就意味着子网中(即所有和该交换机连接的设备)的所有设备都能收到这些流量包。 这并不理想,所以我们也许可以试试直接偷交换机的凭证信息,先来看一看数据流:
注意,每个包都是以5d 开始的,这表明这里是通过一个简单并且不变的编码模式产生的,可能是直接通过XOR或者移位产生,也有可能是通过一个静态的键值产生。 因此,接下来的解码是要确定程序是如何对数据进行编码的。 安装完的程序是一个被编译成可执行的程序(PE文件),用7-zip可以打开该程序,7-zip可以提取到Java编译过得类,可以知道改程序是用Java写的:
打开后class文件被展开成一个目录,然后用工具jd-gui打开,jd-gui是一个java类的反编译工具,可以解析class文件。查找所有反编译的类,最后把目标定位在com.tplink.smb.easySmartUtility.RC4这个类里面,这个类给出了算法已经加密时候用的key: 现在,我们就知道了加密算法已经加密密钥
|