Register for your free account! | Forgot your password?

Go Back   elitepvpers > Coders Den > Coding Releases > Coding Snippets
You last visited: Today at 21:17

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement

[AutoIt3] Diffie-Hellman Keyaustausch + MITM

Discussion on [AutoIt3] Diffie-Hellman Keyaustausch + MITM within the Coding Snippets forum part of the Coding Releases category.

Reply
 
Old   #1
 
elite*gold: 0
Join Date: Jan 2013
Posts: 423
Received Thanks: 129
[AutoIt3] Diffie-Hellman Keyaustausch + MITM

Ich habe für einen Informatik-Vortrag einfach spontan einen Diffie-Hellman Keyaustausch in AutoIt umgesetzt + aktiver Man-In-The-Middle (MITM) Attacke. Den insgesamt 414 Zeilen langen Sourcecode findet ihr im Anhang. Wer sich mit dem Thema Diffie-Hellman Keyaustausch und RSA in AutoIt beschäftigen will, kann sich das mal anschauen. Viel dokumentiert ist da nicht, also good luck.

Um das Ganze normal auszuprobieren, startet man Server + Client und verbindet sich mit dem Server. Die IP + Port sollte dabei schon beim Start korrekt drin stehen. Dann erzeugt man den öffentlichen + die privaten Schlüssel, erzeugt die "Mischschlüssel" und schließlich den finalen Schlüssel. Voilâ. Nun könnt ihr "sichere" Nachrichten zwischen Server und Client verschicken.

Um das ganze mit MITM auszuprobieren, startet man Server + Client neu, sowie holt Eve dazu. Danach verbindet man den Client mit Eve. Eve verbindet sich dann automatisch mit dem Server, wenn der Client es bei ihr tut. Den Rest macht ihr wie gewohnt und das Ergebnis am Ende: Eve hat beiden Seiten vorgetäuscht, der andere zu sein und liest nach dem doppelten Schlüsselaustausch die mit AES 256 verschlüsselten Nachrichten mit.

Für Codewürmer: Euch fällt sicher die Variable $iSecurity auf. (Standardmäßig = 3) Bei normalem DH würde man z.B. in IPSec etwa den Wert 308 benutzen. (Da 2 ^ 1024 = 1.798e+308) Bei 3 macht AutoIt noch mit. Bei 4 wird das ohne AutoIt-fremde BigNum UDF schon zeitaufwändig. Wenn jemand da bei der Performance helfen könnte, wäre das echt nice.
Attached Files
File Type: rar Diffie-Hellman.rar (10.3 KB, 7 views)



FacePalmMan is offline  
Thanks
1 User
Reply



« Gitlab to Discord Webhook | - »

Similar Threads
Metin2 Diffie Hellman Class, Packet Encryption
04/09/2018 - Metin2 Main - Discussions / Questions - 1 Replies
Hello guys, lets think there is a static p, g, q values for Diffie hellman. Server sends to client 256 bytes data and client process it and sends new data with 256 bytes to server: size_t DH2KeyAgreement::Prepare(void* buffer, size_t* length) { #ifdef __THEMIDA__ VM_START #endif
[GUIDE] Diffie Hellman Key Exchange
06/26/2012 - CO2 Programming - 10 Replies
First, the Diffie Hellman (DH) Key Exchange is a cryptographic method of sharing a secret key over a public or insecure network, this key can be used to encrypt and decrypt data using symmetric key ciphers such as Blowfish as used by CO In this guide I'll cover the basic concept on how DH works and how to generate keys. I'll be be using two hosts/computers for my explanation, I'll refer to them as PC1 and PC2. Now, both PC1 and PC2 need to agree on a Prime number (P) greater than 2 and an...
[About] Diffie Hellman Key Exchange ?
06/16/2012 - CO2 PServer - Discussions / Questions - 5 Replies
i understand the the DH key exchange is a method to share a secret in a public network without the result of anyone to know the secret ... but the question here if i have What would we benefit of knowing the secret key if we cannot send it again to make sure that this is the same secret key of the other one the third guy would send me an 18 too ...
Blowfish & Diffie-Hellman
08/07/2010 - CO2 PServer - Discussions / Questions - 2 Replies
I don't know why, I make the same thing that I make on my PacketLogger, but with a new system (Blowfish/DH) and it's not working. When I check, the IVs are good, the P/G/A/B keys are the good, but I can't decrypt the first client packet... I know how work the blowfish system and the DH exchange. Any idea? private void ServerReceiveHandler(Client Client, Byte Data) { Client.CBlowfish.Decrypt(Data); try { if...



All times are GMT +1. The time now is 21:17.


Powered by vBulletin®
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.

BTC: 3KeUpz52VCbhmLwuwydqxu6U1xsgbT8YT5
ETH: 0xc6ec801B7563A4376751F33b0573308aDa611E05

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2019 elitepvpers All Rights Reserved.