Brauch Hilfe bei Ent-/Verschlüsselung

Ich habe ein Programm, welches einen eigenen Login hat. Wenn man seine Nutzerdaten in dieses Programm eingibt und auf Login klickt, so verbindet sich das Programm über das TCP-Protokoll an einen Server (kein Webserver!).

Dabei wird ein Datenpaket an den Server gesendet und dieser sendet eins zurück. Trifft das richtige Datenpaket am Programm ein, so verschwindet der Login und das eigentliche Programm startet.

Da es sich bei diesem Programm um ein Kostenfreies Programm handelt und deren Server immer wieder für längere Zeit offline ist, wollte ich lokal einen solchen Server "simulieren" und damit das Programm auf meinem Computer unabhängig von der Server-Erreichbarkeit nutzen können.

Ich habe den Datenverkehr zwischen Programm und Server mit geschnitten und folgende zwei Datenaustausch-Mitschnitte machen können:

PROGRAMM>AN>SERVER (hex):
0000 00 15 0c 51 02 d2 00 22 5f 12 be 9e 08 00 45 00 ...Q..."_.....E.
0010 00 a0 37 61 40 00 80 06 27 0a c0 a8 b2 1c cb 55 ..7a@...'......U
0020 5d d2 e7 bc 2b 67 2f a9 cd e7 93 5f 0c a5 50 18 ]...+g/...._..P.
0030 00 44 d9 8b 00 00 44 33 01 00 00 00 00 00 68 00 .D....D3......h.
0040 00 00 00 00 00 00 42 15 18 00 cb cc 99 65 1a 25 ......B......e.%
0050 d5 3c 14 88 b1 02 07 7c 85 8a 31 3e be 0e cc 97 .<.....|..1>....
0060 e7 22 b3 44 24 5a c6 08 b5 d8 de bc b5 7c a7 7e .".D$Z.......|.~
0070 3a 94 4f fb 69 90 03 fd bc ec 5e 8c 9e 8a 03 fd :.O.i.....^.....
0080 bc ec 5e 8c 9e 8a ed 43 b0 6a af a0 41 70 be d3 ..^....C.j..Ap..
0090 0e 2b 9d 70 b0 4e 86 2f 92 f5 4a 23 cf ae 52 b9 .+.p.N./..J#..R.
00a0 0b fc f2 e1 4c 01 03 fd bc ec 5e 8c 9e 8a ....L.....^...

SERVER>AN>PROGRAMM (hex):
0000 00 22 5f 12 be 9e 00 15 0c 51 02 d2 08 00 45 00 ."_......Q....E.
0010 00 78 75 0b 40 00 73 06 f6 87 cb 55 5d d2 c0 a8 .xu.@.s....U]...
0020 b2 1c 2b 67 e7 bc 93 5f 0c a5 2f a9 ce 5f 50 18 ..+g..._../.._P.
0030 43 98 e2 07 00 00 44 33 01 00 00 00 00 00 40 00 C.....D3......@.
0040 00 00 01 00 00 00 ad 92 e1 5e c5 48 eb d3 f5 f9 .........^.H....
0050 9f 17 4f d9 d9 29 be d3 3b a2 1b b7 d7 1f 43 59 ..O..)..;.....CY
0060 1a 32 f3 d3 47 f6 c2 bf c3 50 1a c6 a1 c4 32 a5 .2..G....P....2.
0070 ee 96 24 a6 de 91 32 d4 dc 00 4c c1 4a ab 32 a5 ..$...2...L.J.2.
0080 ee 96 24 a6 de 91 ..$...

mehr Datenverkehr gibt es nicht. Kann mir jemand Helfen, herauszufinden, was in diesen Datenpaketen steht, bzw. welche Art von Daten hier versendet wird?

Eine reine Klartext-Darstellung der Hex-Dumps erzeugt nur Kauderwelsch, handelt es sich hier evtl. um eine Verschlüsselung? Wenn ja, welche könnte das sein?

Grüße aus der Hundehütte :: Hassowuff
 
Zuletzt bearbeitet:
Hi,
könntest du mal sagen wie das Programm heißt?

Wär bestimmt hilfreich.

MfG

Bladerunner
 
hi hassowuff

also um eine verschlüsselung kann es sich nicht handeln, denn die erste hex zeile wird als dez. klar dargestellt. ich habe jetzt nicht alle zeilen ausgetestet, aber verschlüsselt ist das ganze wie es aussieht nicht.

dez erster zeile: 1516676247072023135
 
Und das bedeutet, dass da nichts verschluesselt ist? Nur weil man eine Zahl ohne Probleme von Hex nach Dezimal konvertieren kann (btw, zeig mir mal ein Byte-Tupel, bei dem das nicht geht) heiszt das noch lange nicht, dass diese Zahl auch etwas sinnvolles repraesentiert... Was in der Tat hilfreich waere, waere, mal mehrere Loginversuche mitzuschneiden (sowohl erfolgreich als auch erfolglos), um herauszufinden, welche Bytes sich nun zwischen den Versuchen aendern. Ausserdem waers nicht schlecht, mal den Namen des Programms zu erfahren, so wie die Datenlage im Moment ist, kann man ausser Raten nichts tun.
 
hallo jungs,hab mal ne frage und zwar:ist es möglich einen schlüssel
zu berechnen wenn man die verschlüsselte datei auch in entlschlüsselnde
form hat? der schlüsselmodus wäre 3des-cbc
 
Bei symmetrischen Verfahren prinzipiell ja, allerdings oft nur durch hohen Aufwand (siehe z.B. Lineare Kryptoanalyse). Bei asymetrischen Verfahren, die ja zum Beispiel auf Faktorisierung extrem groszer Zahlen basieren koennen, ist es generell leichter, denjenigen, der den Key kennt, zu verpruegeln um an den Key zu kommen...
 
Bei symmetrischen Verfahren prinzipiell ja, allerdings oft nur durch hohen Aufwand (siehe z.B. Lineare Kryptoanalyse). Bei asymetrischen Verfahren, die ja zum Beispiel auf Faktorisierung extrem groszer Zahlen basieren koennen, ist es generell leichter, denjenigen, der den Key kennt, zu verpruegeln um an den Key zu kommen...

mit welcher software ist sowas möglich?
es handelt sich um verschlüsselte daten von
der größe 38-48bytes die einen 16 byte schlüssel
brauchen,kann jemand ne bestimmte software empfehlen?
da müßte ich meinen überm jordan gegangenen laptop
verprügeln:wink:
 
Zurück
Oben