web-dev-qa-db-ja.com

テレグラムパケットを暗号化する前にスニッフィングするにはどうすればよいですか?

Wiresharkなどのスニッフィングアプリを使用して、自分のコンピューターからサーバーに、またサーバーから私に送信されているパケットをどのようにスニッフィングできますか?

現在、Wiresharkを使用すると、すべて暗号化されますが、自分のコンピューターがキーを使用して暗号化および復号化しているコンピューターであることを考えると、それを盗聴できるはずです。

私はWindowsを使用していて、それが何らかの違いを生む場合は、デスクトップバージョンをスニッフィングしたいと思います。

1
Richard Jones

これを実現する既成の方法は知りません。 Wiresharkがパケットを復号化するには、Telegramが使用する暗号化キーにアクセスする必要がありますが、直接アクセスすることはできません。 Telegramが使用するメモリにアクセスし、そのメモリのどの部分が暗号化キーであるかを特定し、そのキーを使用してデータを復号化する方法が必要になります。テレグラムが使用しているメモリにすでにアクセスしている場合は、暗号化する前にデータを読み取ってみませんか?

0
Dan Landberg

Wiresharkを介して取得されたテレグラムキャプチャからデータインサイトを復号化または取得することはできません。最新のキャプチャでは、Telegramが標準のSSLではなく独自の暗号化技術を使用していることに気付きました。

取得できるのは、総バイト数Rx、Tx、ポート、セッション情報などのメタ情報だけです。たとえば、以下で言及した統計を考慮することができます

"Address A","Port A","Address B","Port B","Packets","Bytes","Packets A → B","Bytes A → B","Packets B → A","Bytes B → A","Rel Start","Duration","Bits/s A → B","Bits/s B → A"


"192.168.0.23",40756,"91.108.56.181",443,1446,1526923,1011,1496950,435,29973,173.378032,39.05492100000001,306634.85403030255,6139.661631885005
0
Amit Sharma