Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]
Groups > it.comp.programmare > #74
| Path | csiph.com!aioe.org!.POSTED!not-for-mail |
|---|---|
| From | Simone <bartisimo74@gmail.com> |
| Newsgroups | it.comp.programmare |
| Subject | Re: Metodo per decriptare protocollo comunicazione USB |
| Date | Mon, 23 Apr 2018 16:40:55 +0200 |
| Organization | Aioe.org NNTP Server |
| Lines | 26 |
| Message-ID | <pbkr9m$10do$1@gioia.aioe.org> (permalink) |
| References | <92e8d901-ea64-468a-9fac-5b176e0e7609@googlegroups.com> |
| NNTP-Posting-Host | jxEdsX/sjAdEaQcbuuN4PA.user.gioia.aioe.org |
| Mime-Version | 1.0 |
| Content-Type | text/plain; charset=utf-8; format=flowed |
| Content-Transfer-Encoding | 8bit |
| X-Complaints-To | abuse@aioe.org |
| User-Agent | Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Thunderbird/52.7.0 |
| X-Notice | Filtered by postfilter v. 0.8.3 |
| Content-Language | it |
| Xref | csiph.com it.comp.programmare:74 |
Show key headers only | View raw
Il 26/01/2018 22:04, malix0@gmail.com ha scritto: > Forse questo non è il posto più appropriato dove chiedere, ma spero mi sappiate indirizzare. Premetto che programmo da quasi 30 anni, attualmente in PL/SQL, ma conosco anche PHP, Python, Delphi e VB, ma non ho mai avuto a che fare con il reverse engineering e non saprei da dove cominciare. Fatte le dovute premesse, avrei bisogno di un aiuto o di essere indirizzato verso un altro gruppo per il seguente motivo. Ho una centralina di allarme che può essere configurata tramite un programma windows via USB (fornito dal produttore), vorrei poter interagire con la centrale da un RaspberryPi con Linux, quindi ho provato ad analizzare la comunicazione con https://freeusbanalyzer.com/, ma mi sono accorto che la comunicazione è criptata e quindi non riesco a fare il reverse engineering, visto che i partecipanti a questo gruppo ne sanno sicuramente più di me vorrei un aiuto, oppure essere indirizzato ad un gruppo più specifico. > > Grazie in anticipo > Massimo > Ciao Massimo, provo a darti una risposta, anche se non è facile non conoscendo la centralina in esame. Come hai indicato tu, devi sniffare il traffico sulla porta USB e se, come credo, viene usata come porta seriale virtuale, il mio consiglio è quello di capire a quale COM viene assegnato l'FTDI della centralina (lo puoi vedere da "gestione dispositivi") e scriverti, o scaricarti un COM Port sniffer. Ti dico questo perché almeno togli dal pacchetto tutto l'overhead non necessario ai fini della comprensione del protocollo con la centralina. Altra questione se l'USB viene utilizzata in maniera diversa da una COM virtuale. Ad ogni modo, in entrambi i casi, non è detto che tu debba aspettarti dei pacchetti in chiaro, facilmente interpretabili, ma non per questo "criptati". Probabilmente si potrebbe trattare di un protocollo binario, che usa tutti gli 8 bit per ogni simbolo, aggiungendo magari caratteri di escape per individuare uno start, uno stop e magari un CRC. Ora, il discorso potrebbe crescere per pagine e pagine, quindi mi fermo qui e attendo un tuo riscontro in merito a quanto ti ho suggerito. Saluti S.
Back to it.comp.programmare | Previous | Next — Previous in thread | Find similar
Metodo per decriptare protocollo comunicazione USB malix0@gmail.com - 2018-01-26 13:04 -0800 Re: Metodo per decriptare protocollo comunicazione USB Simone <bartisimo74@gmail.com> - 2018-04-23 16:40 +0200
csiph-web