Cryptcat 도구를 사용하여 일부 패킷을 암호화했는데 이를 해독하고 싶습니다. 암호화된 비밀번호를 가지고 있습니다. cryptcat과 함께 netcat을 사용해 보았지만 netcat에서 cryptcat로 연결하여 무언가를 보내려고 할 때마다 연결이 닫힙니다.
나는 다음을 시도했다:
cryptcat -vv -k p@ssword -l -p 1337 > decryptedfile
그리고 다른 터미널에서:
cat encrypted | nc localhost 1337
Enter를 누르면 연결이 종료됩니다!
답변1
나를 위해 작동합니다. 암호화와 복호화는 암호화 전송과 복호화 수신을 기준으로 쌍을 이룹니다. ( cryptcat
암호화된 파일 보내기를 사용하여 암호를 해독할 수 없습니다.)
암호화된 소스 파일에 합당한 데이터(예: 길이가 0이 아님)가 포함되어 있는지 확인하고 다음을 사용하여 tshark
데이터가 실제로 유선을 통해 전송되었는지 확인할 수 있습니다.
1. 암호화된 파일 생성
시스템 1에서 메시지를 전송하기 전에 시스템 2에서 수신을 시작합니다.
시스템 2
nc -vv -l -p 1337 >message.enc
hex message.enc
0000 14 fd 25 da c3 5e 36 81 b2 7b e7 b0 13 4b b5 8b ..%..^6. .{...K..
0010 cc 13 4c 60 bd 54 1e e2 5b 01 7f ac bc 93 27 6b ..L`.T.. [.....'k
0020 c3 a3 90 30 44 76 e1 61 f5 42 2d 04 f2 13 eb d4 ...0Dv.a .B-.....
0030 9c d9 9c 75 95 10 b2 55 42 bf 0d cb cb ...u...U B....
시스템 1
date | cryptcat -vv -k p@ssword -w 1 system2 1337
이제 암호화된 파일을 다시 보내보세요
이전과 마찬가지로 메시지를 보내기 전에 수신자의 말을 듣기 시작합니다.
시스템 1
cryptcat -vv -k p@ssword -l -p 1337 # → Thu 25 Oct 15:07:24 BST 2018
시스템 2
nc -vv -w 1 system1 1337 <message.enc
대체 추천
전반적으로 원저자들은 netcat
이를 순수하게 네트워킹 도구로만 유지하고 외부 도구를 사용하여 암호화를 추가하는 것을 선호한다고 밝혔습니다. 이 접근 방식을 사용하면 mcrypt
다음과 같은 도구 모음 쌍을 사용하고 구축할 수 있습니다.
generate_data | mcrypt -z | nc ...
... nc -l | mcrypt -d -z | produce_data
여기서 한 가지 장점은 독립적인 암호 해독이 가능하고 두 서버 간에 nc
...을 사용할 필요가 없다는 것입니다. cryptcat -l
또한 메시지의 암시적 암호화 또는 암호 해독에서 전송 방향을 분리합니다.