Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]


Groups > it.comp.programmare > #74

Re: Metodo per decriptare protocollo comunicazione USB

Path csiph.com!aioe.org!.POSTED!not-for-mail
From Simone <bartisimo74@gmail.com>
Newsgroups it.comp.programmare
Subject Re: Metodo per decriptare protocollo comunicazione USB
Date Mon, 23 Apr 2018 16:40:55 +0200
Organization Aioe.org NNTP Server
Lines 26
Message-ID <pbkr9m$10do$1@gioia.aioe.org> (permalink)
References <92e8d901-ea64-468a-9fac-5b176e0e7609@googlegroups.com>
NNTP-Posting-Host jxEdsX/sjAdEaQcbuuN4PA.user.gioia.aioe.org
Mime-Version 1.0
Content-Type text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding 8bit
X-Complaints-To abuse@aioe.org
User-Agent Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Thunderbird/52.7.0
X-Notice Filtered by postfilter v. 0.8.3
Content-Language it
Xref csiph.com it.comp.programmare:74

Show key headers only | View raw


Il 26/01/2018 22:04, malix0@gmail.com ha scritto:
> Forse questo non è il posto più appropriato dove chiedere, ma spero mi sappiate indirizzare. Premetto che programmo da quasi 30 anni, attualmente in PL/SQL, ma conosco anche PHP, Python, Delphi e VB, ma non ho mai avuto a che fare con il reverse engineering e non saprei da dove cominciare. Fatte le dovute premesse, avrei bisogno di un aiuto o di essere indirizzato verso un altro gruppo per il seguente motivo. Ho una centralina di allarme che può essere configurata tramite un programma windows via USB (fornito dal produttore), vorrei poter interagire con la centrale da un RaspberryPi con Linux, quindi ho provato ad analizzare la comunicazione con https://freeusbanalyzer.com/, ma mi sono accorto che la comunicazione è criptata e quindi non riesco a fare il reverse engineering, visto che i partecipanti a questo gruppo ne sanno sicuramente più di me vorrei un aiuto, oppure essere indirizzato ad un gruppo più specifico.
> 
> Grazie in anticipo
> Massimo
> 

Ciao Massimo, provo a darti una risposta, anche se non è facile non 
conoscendo la centralina in esame. Come hai indicato tu, devi sniffare 
il traffico sulla porta USB e se, come credo, viene usata come porta 
seriale virtuale, il mio consiglio è quello di capire a quale COM viene 
assegnato l'FTDI della centralina (lo puoi vedere da "gestione 
dispositivi") e scriverti, o scaricarti un COM Port sniffer. Ti dico 
questo perché almeno togli dal pacchetto tutto l'overhead non necessario 
ai fini della comprensione del protocollo con la centralina. Altra 
questione se l'USB viene utilizzata in maniera diversa da una COM 
virtuale. Ad ogni modo, in entrambi i casi, non è detto che tu debba 
aspettarti dei pacchetti in chiaro, facilmente interpretabili, ma non 
per questo "criptati". Probabilmente si potrebbe trattare di un 
protocollo binario, che usa tutti gli 8 bit per ogni simbolo, 
aggiungendo magari caratteri di escape per individuare uno start, uno 
stop e magari un CRC.
Ora, il discorso potrebbe crescere per pagine e pagine, quindi mi fermo 
qui e attendo un tuo riscontro in merito a quanto ti ho suggerito.
Saluti
S.

Back to it.comp.programmare | Previous | NextPrevious in thread | Find similar


Thread

Metodo per decriptare protocollo comunicazione USB malix0@gmail.com - 2018-01-26 13:04 -0800
  Re: Metodo per decriptare protocollo comunicazione USB Simone <bartisimo74@gmail.com> - 2018-04-23 16:40 +0200

csiph-web