Hallo alle zusammen, ich mach's mal kurz: Wie geht man vor, wenn man ein unbekanntes Protokoll vorliegen hat und es reverse engineeren will? 1.Zuerst würde ich ein paar Traces mit einem LA oä erstellen und ermittlen, ob es vielleicht ein Taktsignal gibt. 2.Ermitteln, welcher Teilnehmer welche Daten auf einen Bus legt oder eine Leitung. Da fängt es schon an. Wie kann man sowas rausbekommen? Ich rede jetzt von der Hardwareebene, was ist die schnellste/einfachste Möglichkeit dies zu ermitteln? 3.Einen Teilnehmer teilweise durch ein FPGA Design ersetzen und herausbekommen, wie sich die anderen Teilnehmer bei welchen Daten und zu welcher Zeit wie verhalten. Oder man merkt, dass es ein gewöhnliches Protokoll ist, kein speziell entwickeltes. Ich hoffe es kennt sich jemand aus! mfg. "Reverse"
zu 2.) Indem Du die Leitungen alle mit einem Spannungsteiler belastest und in Reihe zu jeden Teilnehmer einen Widerstand schaltest. Mit einem Oszilloskop kannst Du dann sehen, an welchem Ende das Signal stärker ist, das ist die Quelle.
1 | Vcc |
2 | | |
3 | |~| 10k |
4 | |_| |
5 | | |
6 | 330 Ohm | 330 Ohm |
7 | Gerät A o---[===]---+---[===]---o Gerät B |
8 | | |
9 | | |
10 | |~| 10k |
11 | |_| |
12 | | |
13 | GND |
Die Werte der Widerstände müssen an ggf an den Anwendungsfall angepasst werden, damit nicht zu viel Spannung abfällt. Bei einem I2C Bus entfällt der Pull-Down Widerstand. zu 3.) Verstehe ich nicht. FPGA's sind keine Wunderdinger, die von alleine irgendwas tun oder heraus bekommen. Sobald eine Verschlüsselung mit drin ist, bist Du allerdings aufgeschmissen.
Reverse schrieb: > Ich hoffe es kennt sich jemand aus! Hast du ein konkretes Protokoll, das dich zu dem Thread inspiriert hat? Sonst ergeht man sich hier in Allgemeinplätze und nix kommt dabei raus, z.B. ein FPGA Design zur Analyse hört sich toll an - nur woher nehmen.
@Wusel Dusel: Wozu sind denn die Pullup/-down Widerstände? das verstehe ich nicht.
> Wie geht man vor, wenn man ein unbekanntes Protokoll vorliegen hat und > es reverse engineeren will? Man schafft sich eine Methode, mit der man das Signal abfangen kann. Notfalls fragt man die NSA. Man stösst den Sender an, unterschiedliche Datensätze zu bekannten Aktionen zu senden (und protokolliert ggf. die Antwort des Empfängers darauf). Man überlegt...
MaWin schrieb: >> Wie geht man vor, wenn man ein unbekanntes Protokoll vorliegen hat und >> es reverse engineeren will? > Man schafft sich eine Methode, mit der man das Signal abfangen kann. > Notfalls fragt man die NSA. Man hat es doch schon vorliegen und muss es nicht erst noch abfangen (so wie ich das verstanden habe)...?
Der OT ist seit zwei Monaten weg, aber alle Deppen immer schön hinterher.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.