Здравствуйте, жители ЛОР.
Пожалуйста, посоветуйте и поделитесь опытом вот в такой ситуации:
во время ресерча одного из linux клиентов RDP возникла необходимость имитировать серверную часть протокола, что бы клиент успешно установил соединение и его поведение можно было анализировать и тестировать.
Сложность возникает у меня в том, что сетевой трафик между клиентом и сервером обёрнут в шифрование, причем не простое, а какое-то весьма сложное. сперва возникла идея просто хукнуть функции клиента фридой, но, для полного понимания происходящего, да и для дальнейшей реализации задуманного - нужно что-то в духе mitmproxy под tcp траффик. Но только этот tcp траффик должен быть расшифрован.
Со стороны клиента существует поддержка следующих алгоритмов шифрования:
-sec-nla Disable NLA protocol security
-sec-rdp Disable RDP protocol security
-sec-tls Disable TLS protocol security
как минимум 1 должен быть включен.
Со стороны же сервера - методом варварства в regedit - удалось вырубить принудительное TLS. Данные стали более читабельные, но все равно зашифрованные.
mitmproxy, bettercap, burp, tcpproxy, sslsplit - все они не дали нужного результата.
Вопрос: господа, скажите пожалуйста, как записать (или сгенерировать) и после этого воспроизвести НЕ ЗАШИФРОВАННЫЙ, доступный для внесения изменений, траффик от реального сервера на нужный порт, что бы клиент мог подключиться к этому порту и установить с «подсунутым траффиком» валидную сессию.
Спасибо….