×

【每日一记14】交换机嗅探与反嗅探
  

剰悇の迗眞 2254

{{ttag.title}}

      不久前,我买了一个小型的TP-LINK交换机做测试,具体型号为TP-LINK TL-SG105E ( 版本1),因为它有一个带镜像功能的端口,这可以让我很轻松的嗅探到经过各个接口的数据的具体情况。

      本文就是围绕这个端口镜像功能展开的,主要介绍该交换机的管理界面以及我是如何破解这个流量管理入口并且得到一些敏感信息(比如各个设备的凭证信息)。

       如下图,只是一个简单的配置页面(Easy Smart Configuration Utility)来让你能配置相关的协议。

用wireshark抓包可以看到底部两条会话比较重要,这条信息流向是从我的笔记本(192.168.0.2)的29808/udp端口流向交换机(192.168.0.1)

打开后我们可以观察到,所有信息流向都是先把信息传给广播地址255.255.255.255:

这就意味着子网中(即所有和该交换机连接的设备)的所有设备都能收到这些流量包。

这并不理想,所以我们也许可以试试直接偷交换机的凭证信息,先来看一看数据流:

注意,每个包都是以5d 开始的,这表明这里是通过一个简单并且不变的编码模式产生的,可能是直接通过XOR或者移位产生,也有可能是通过一个静态的键值产生。

因此,接下来的解码是要确定程序是如何对数据进行编码的。

安装完的程序是一个被编译成可执行的程序(PE文件),用7-zip可以打开该程序,7-zip可以提取到Java编译过得类,可以知道改程序是用Java写的:

打开后class文件被展开成一个目录,然后用工具jd-gui打开,jd-gui是一个java类的反编译工具,可以解析class文件。查找所有反编译的类,最后把目标定位在com.tplink.smb.easySmartUtility.RC4这个类里面,这个类给出了算法已经加密时候用的key:

现在,我们就知道了加密算法已经加密密钥


打赏鼓励作者,期待更多好文!

打赏
1人已打赏

一一氵 发表于 2020-12-27 13:56
  
感谢分享
gqce 发表于 2020-12-27 21:13
  
感谢分享
一个无趣的人 发表于 2020-12-28 10:46
  
可以的。就这么搞到了加密密钥。6666
暗夜星空 发表于 2020-12-29 07:57
  
多谢分享
发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
干货满满
技术笔记
【 社区to talk】
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
升级&主动服务
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
社区新周刊
POC测试案例
全能先锋系列
云化安全能力

本版版主

12
185
6

发帖

粉丝

关注

121
315
351

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人