Здравствуйте, жители ЛОР.


Пожалуйста, посоветуйте и поделитесь опытом вот в такой ситуации:


во время ресерча одного из linux клиентов RDP возникла необходимость имитировать серверную часть протокола, что бы клиент успешно установил соединение и его поведение можно было анализировать и тестировать.


Сложность возникает у меня в том, что сетевой трафик между клиентом и сервером обёрнут в шифрование, причем не простое, а какое-то весьма сложное. сперва возникла идея просто хукнуть функции клиента фридой, но, для полного понимания происходящего, да и для дальнейшей реализации задуманного - нужно что-то в духе mitmproxy под tcp траффик. Но только этот tcp траффик должен быть расшифрован.


Со стороны клиента существует поддержка следующих алгоритмов шифрования:


-sec-nla             	Disable NLA protocol security
-sec-rdp Disable RDP protocol security
-sec-tls Disable TLS protocol security

как минимум 1 должен быть включен.


Со стороны же сервера - методом варварства в regedit - удалось вырубить принудительное TLS. Данные стали более читабельные, но все равно зашифрованные.


mitmproxy, bettercap, burp, tcpproxy, sslsplit - все они не дали нужного результата.


Вопрос: господа, скажите пожалуйста, как записать (или сгенерировать) и после этого воспроизвести НЕ ЗАШИФРОВАННЫЙ, доступный для внесения изменений, траффик от реального сервера на нужный порт, что бы клиент мог подключиться к этому порту и установить с «подсунутым траффиком» валидную сессию.


Спасибо….









 , ,






URL записи