Ankündigung

Einklappen
Keine Ankündigung bisher.

[Erledigt] SSL (Session) kopieren/erzeugen

Einklappen

Neue Werbung 2019

Einklappen
X
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • [Erledigt] SSL (Session) kopieren/erzeugen

    Hallo,

    ich möchte diverse Postfächer bei FreeMail Anbietern
    gesammelt abfragen können. Viele dieser Anbieter nutzen
    für die Sicherheit Ihrer Nutzer SSL, wie z.B. netscape.com.

    Mein PacketSniffer hat gezeigt das hier eine Verbindung
    zu my.screenname.aol.com:443 aufgebaut wird.
    Alle weiteren Daten werden dann nur noch verschlüsselt
    übertragen. Da ich mich mit SSL noch nie auseinander gesetzt
    habe wäre ich für ein paar Anstöße sehr dankbar.

    Grundlegend würde mich ersteinmal interessieren welche
    Daten dabei gesendet werden um dann in der Lage zu sein
    diese in einem eigenen Script nachvollziehen zu können.

    Besteht die Möglichkeit dies anhand der gesendeten Packete
    zu tun?


  • #2
    Re: SSL (Session) kopieren/erzeugen

    Zitat von checksumde
    Besteht die Möglichkeit dies anhand der gesendeten Packete zu tun?
    Nein. Deshalb nimmt man ja SSL, daß keiner was sniffen kann.

    Kommentar


    • #3
      also da die packete ja lokal erzeugt werden
      muss es eine möglichkeit geben

      Kommentar


      • #4
        Zitat von checksumde
        also da die packete ja lokal erzeugt werden
        muss es eine möglichkeit geben
        Du mußt mit fsockopen() das HTTP Protokoll so nachbauen, daß der Webserver denkt, Dein Script wäre ein Browser. Das ist "hohe Schule".

        Ich an Deiner Stelle würde allerdings den Kram mit POP3 abholen. Die IMAP_Funktionen funktionieren zum Teil auch bei POP3.

        Kommentar


        • #5
          ssl und pop3/imap/etc haben erstmal nix miteinander zu tun, da beide auf unterschiedlichen Schichten agieren. Daher ist es für SSL auch völlig egal was für Daten da gesendet werden.
          Am einfachsten, du sniffst nen normalen pop3 Verkehr mit, dann machste nen ssl tunnel auf und machst das selbe dann über den ssl tunnel. Dafür musste nix mit ssl als solches machen, kriegst die daten recht einfach über standard Accs bei dem Hersteller und alles wird gut!

          Kommentar


          • #6
            hallo,
            das problem hier ist das es keinen pop3 oder imap zugang gibt,
            der zugang läuft nur über das web

            Kommentar


            • #7
              Zitat von ImPAcT
              Am einfachsten, du sniffst nen normalen pop3 Verkehr
              Wozu der Ulk? Bei gmx.*, web.de uam. kannste janz normal Deine Emails via POP3 abholen.

              http://pear.php.net/package/Mail_IMA...Mail_IMAP.html

              Bei Protokoll 110 angeben.

              Kommentar


              • #8
                Zitat von checksumde
                das problem hier ist das es keinen pop3 oder imap zugang gibt, der zugang läuft nur über das web
                Dann nimm einfach einen anderen Anbieter. GMX, WEB.DE & Co.

                Kommentar


                • #9
                  ich brauch aber eine möglichkeit anbieter bei denen ich
                  die inbox nur über ssl abfragen kann

                  darum bringt mir der weg des geringsten widerstandes nichts

                  Kommentar


                  • #10
                    Zitat von checksumde
                    ich brauch aber eine möglichkeit anbieter bei denen ich die inbox nur über ssl abfragen kann.
                    Dann hast Du viel vor (s.o.) und wirst Dich nach ein paar Wocher sicher ab und zu mal fragen "Lohnt sich das wirklich, was ich da treibe?"

                    Kommentar


                    • #11
                      hallo,

                      also die ssl session habe ich jetzt mit einem software proxy
                      decodieren können, das nächste problem das sich nun
                      ergibt ist die verschlüsselung der cookies, diese enthalten
                      strings von denen ich annehme das sie ersteinmal
                      base64 kodiert sind, nach dem dekodieren erthalte ich
                      ein haufen wilder ascii zeichen mit denen ich so nichts
                      anfangen kann, jmd eine idee wo ich da ansetzen kann?

                      Kommentar


                      • #12
                        Zitat von checksumde
                        das nächste problem das sich nun
                        ergibt ist die verschlüsselung der cookies, diese enthalten
                        strings von denen ich annehme das sie ersteinmal
                        base64 kodiert sind,
                        Uff... Ein normaler Session Keks enthält session_name und session_id (32 'wirre Zeichen'). Wenn das Protokoll 'decodiert' ist, müßte auch der Keks 'in Normalform' vorliegen.

                        Kommentar


                        • #13
                          Hallo,

                          um das ganze vielleicht ein wenig anschaulicher zu gestalten,
                          folgendes Packet wird an den Server gesendet:

                          Code:
                          POST /direct/ HTTP/1.1
                          Host: my.screenname.aol.com
                          User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; de-DE; rv:1.4) Gecko/20030619 Netscape/7.1 (ax)
                          Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1
                          Accept-Language: de-de,de;q=0.5
                          Accept-Encoding: gzip,deflate
                          Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
                          Keep-Alive: 300
                          SNS-SITEID: activationde
                          Content-Length: 50
                          Content-Type: application/x-www-form-urlencoded
                          
                          Cookie: MC_MS_LDC=1 activationde 1 1086246633 0 1086245744 0; 
                          MC_NPID=mc-sr12.websys.aol.com/9738; 
                          MC_SESSION0=%2FO7gI0OrZnCyKU9ZmWBsOA%3D%3D-diAxLjAga2lkIDIwMDQwNjAyMDEwMDAxMTE1OQ%3D%3D-nrVhh6NyA2ucnTGoqHuGR%2FW8HXEp74Oo%2FBWpqzwyvOvf77IyX6CWZ0YIHJygTZzKxaQ4181tOTlZwZI11OGY1TfbIX1JRDLS3LL2xDtnIaXYf7V8yDXTeA%3D%3D; 
                          C_SITE_ACT=yiBeRJ8fvFTwAFG+ZefJmA==-yI/TFXODOR4TuSu2hocH7bDa744fsOwU+92Ub3mWtfBUOnWuJkVCJ34mEq9zmEsz5mto1KN24NA=; 
                          MC_SITE_ACT=yiBeRJ8fvFTwAFG+ZefJmA==-yI/TFXODOR7m9s106Mf3qlzvgDhdyOqWVpA43Kx7G1H3uij9bZQ7iXEb3BgZsRJwqoPSTd1IzJ4=; 
                          MC_SITEID=nscpenusmail; 
                          MC_SSTATE=mach5%3d1; 
                          MC_AUTHLEV=2
                          Ich habe nun schon einige Stunden im Web gesucht aber zu diesen
                          MC_ Parametern habe ich nichts gefunden. Müßte der Schlüssel zum dekodieren nicht auch im Cookie vorhanden sein?

                          Kommentar


                          • #14
                            Zitat von checksumde
                            Code:
                            POST /direct/ HTTP/1.1
                            Cookie: MC_MS_LDC=1 activationde 1 1086246633 0 1086245744 0; 
                            MC_NPID=mc-sr12.websys.aol.com/9738; 
                            MC_SESSION0=%2FO7gI0OrZnCyKU9ZmWBsOA%3D%3D-diAxLjAga2lkIDIwMDQwNjAyMDEwMDAxMTE1OQ%3D%3D-nrVhh6NyA2ucnTGoqHuGR%2FW8HXEp74Oo%2FBWpqzwyvOvf77IyX6CWZ0YIHJygTZzKxaQ4181tOTlZwZI11OGY1TfbIX1JRDLS3LL2xDtnIaXYf7V8yDXTeA%3D%3D; 
                            C_SITE_ACT=yiBeRJ8fvFTwAFG+ZefJmA==-yI/TFXODOR4TuSu2hocH7bDa744fsOwU+92Ub3mWtfBUOnWuJkVCJ34mEq9zmEsz5mto1KN24NA=; 
                            MC_SITE_ACT=yiBeRJ8fvFTwAFG+ZefJmA==-yI/TFXODOR7m9s106Mf3qlzvgDhdyOqWVpA43Kx7G1H3uij9bZQ7iXEb3BgZsRJwqoPSTd1IzJ4=; 
                            MC_SITEID=nscpenusmail; 
                            MC_SSTATE=mach5%3d1; 
                            MC_AUTHLEV=2
                            Ich habe nun schon einige Stunden im Web gesucht aber zu diesen
                            MC_ Parametern habe ich nichts gefunden.
                            Schick den Kram nach 'Cookie: ' durch raw_url_decode(). Da sind noch einige % Zeichen drin, die nach URL Codierung riechen.

                            Ansonsten: in den Keks passen max. 2048 Bytes. Sei froh, daß es nich so ville is.

                            Kommentar


                            • #15
                              hallo,

                              erstmal danke für die hilfe =), das hab ich nun gemacht und dann
                              nochmal einen base64 decode angewendet, allerdings konnte ich nur einen parameter in klartext umwandeln:

                              Code:
                              base64_decode("diAxLjAga2lkIDIwMDQwNjAyMDEwMDAxMTE1OQ==")
                              ergibt: v 1.0 kid 200406020100011159

                              Kommentar

                              Lädt...
                              X