Forum: Mikrocontroller und Digitale Elektronik Unbekanntes Protokoll reverse engineeren


von Reverse (Gast)


Lesenswert?

Hallo alle zusammen,

ich mach's mal kurz:
Wie geht man vor, wenn man ein unbekanntes Protokoll vorliegen hat und 
es reverse engineeren will?
1.Zuerst würde ich ein paar Traces mit einem LA oä erstellen und 
ermittlen, ob es vielleicht ein Taktsignal gibt.
2.Ermitteln, welcher Teilnehmer welche Daten auf einen Bus legt oder 
eine Leitung. Da fängt es schon an. Wie kann man sowas rausbekommen? Ich 
rede jetzt von der Hardwareebene, was ist die schnellste/einfachste 
Möglichkeit dies zu ermitteln?
3.Einen Teilnehmer teilweise durch ein FPGA Design ersetzen und 
herausbekommen, wie sich die anderen Teilnehmer bei welchen Daten und zu 
welcher Zeit wie verhalten. Oder man merkt, dass es ein gewöhnliches 
Protokoll ist, kein speziell entwickeltes.

Ich hoffe es kennt sich jemand aus!

mfg.
"Reverse"

von Wusel D. (stefanfrings_de)


Lesenswert?

zu 2.) Indem Du die Leitungen alle mit einem Spannungsteiler belastest 
und in Reihe zu jeden Teilnehmer einen Widerstand schaltest. Mit einem 
Oszilloskop kannst Du dann sehen, an welchem Ende das Signal stärker 
ist, das ist die Quelle.
1
                   Vcc
2
                    |
3
                   |~| 10k
4
                   |_|
5
                    |
6
          330 Ohm   |   330 Ohm
7
Gerät A o---[===]---+---[===]---o Gerät B
8
                    |
9
                    |
10
                   |~| 10k
11
                   |_|
12
                    |
13
                   GND
Die Werte der Widerstände müssen an ggf an den Anwendungsfall angepasst 
werden, damit nicht zu viel Spannung abfällt. Bei einem I2C Bus entfällt 
der Pull-Down Widerstand.

zu 3.) Verstehe ich nicht. FPGA's sind keine Wunderdinger, die von 
alleine irgendwas tun oder heraus bekommen.

Sobald eine Verschlüsselung mit drin ist, bist Du allerdings 
aufgeschmissen.

von Mr. X (Gast)


Lesenswert?

Reverse schrieb:
> Ich hoffe es kennt sich jemand aus!

Hast du ein konkretes Protokoll, das dich zu dem Thread inspiriert hat? 
Sonst ergeht man sich hier in Allgemeinplätze und nix kommt dabei raus, 
z.B. ein FPGA Design zur Analyse hört sich toll an - nur woher nehmen.

von Dusselchen (Gast)


Lesenswert?

@Wusel Dusel:
Wozu sind denn die Pullup/-down Widerstände? das verstehe ich nicht.

von MaWin (Gast)


Lesenswert?

> Wie geht man vor, wenn man ein unbekanntes Protokoll vorliegen hat und
> es reverse engineeren will?

Man schafft sich eine Methode, mit der man das Signal abfangen kann. 
Notfalls fragt man die NSA.

Man stösst den Sender an, unterschiedliche Datensätze zu bekannten 
Aktionen zu senden (und protokolliert ggf. die Antwort des Empfängers 
darauf).

Man überlegt...

von Dusselchen (Gast)


Lesenswert?

MaWin schrieb:
>> Wie geht man vor, wenn man ein unbekanntes Protokoll vorliegen hat und
>> es reverse engineeren will?
> Man schafft sich eine Methode, mit der man das Signal abfangen kann.
> Notfalls fragt man die NSA.

Man hat es doch schon vorliegen und muss es nicht erst noch abfangen (so 
wie ich das verstanden habe)...?

von holger (Gast)


Lesenswert?

Der OT ist seit zwei Monaten weg, aber alle Deppen immer schön 
hinterher.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.