DeltaTecs/VoSeS
GitHub: DeltaTecs/VoSeS
基于 CUDA 大规模并行暴力搜索的内存转储分析工具,用于从内存镜像中提取 TLS 和 QUIC 加密会话密钥以解密网络流量。
Stars: 1 | Forks: 0
# VoSeS
Volatile Secret Searcher - 大规模并行的暴力破解内存转储分析工具,用于提取 (D)TLS 和 QUIC 密钥
如果你拥有:
- 应用程序流量的 Wireshark 捕获文件
- 应用程序运行时生成的机器内存转储
并且你想要解密这些应用程序流量?
那么这个工具非常适合你。要求:
- 支持 CUDA 的设备 * 欢呼 *
- 此工具仅支持 GCM_AES_128_SHA_256 和 GCM_AES_256_SHA_384 加密
在 Linux (Ubuntu/Debian) 上安装依赖项:
```
sudo apt update
sudo apt install build-essential cmake nvidia-cuda-toolkit
```
在 Windows 上编译:
1. `mkdir build`
2. `cd build`
3. `cmake ..`
4. `cmake --build .`
在 Linux 上编译:
1. `make`
运行测试:
1. `cmake --build . --target voses_tests --config Release`
2. `.\Release\voses_tests.exe`
运行测试:
1. `make test`
运行:
```
voses.exe --tls12
--client_random|-cr <32-byte hex>
--server_random|-sr <32-byte hex>
--client_finished|-cf
--algorithm|-a
--haystack|-h (memory dump file path)
[--memory-alignment|-ma ]
[--entropy|-e ]
[--entropy-scan|-es]
voses.exe --tls13
--app_data_record
--seq_num
--client_random|-cr <32-byte hex>
(--client|--server)
--algorithm|-a
--haystack|-h (memory dump file path)
[--memory-alignment|-ma ]
[--entropy|-e ]
[--entropy-scan|-es]
voses.exe --quic
--quic_packet
[--dcid_len ]
--client_random|-cr <32-byte hex>
(--client|--server)
--algorithm|-a
--haystack|-h (memory dump file path)
[--memory-alignment|-ma ]
[--entropy|-e ]
[--entropy-scan|-es]
```
如果你愿意,可以将熵设置为不同的过滤值。扫描将显示有多少个 48 字节的位置与你的过滤器匹配。
使用 `--tls13` 配合 `--app_data_record` 和 `--seq_num` 来扫描 TLS 1.3 应用程序流量密钥 0;在该模式下,你必须提供 `--client_random` 以及 `--client` 或 `--server`。使用 `--tls12` 进行 TLS 1.2 主密钥扫描。使用 `--quic` 并提供 QUIC 数据包以及可选的 `--dcid_len`(短头部必需)来扫描 QUIC 应用程序流量密钥 0。
当找到与你的随机数和密文匹配的主密钥时,它将以 Wireshark 可作为主密钥日志文件读取的格式打印出来。
此工具使用基于 https://github.com/kokke/tiny-AES-c 的 AES 实现的自定义 CUDA 移植版本
标签:AES-GCM, Bash脚本, C++, CMake, CUDA, DTLS, JARM, PoC, QUIC协议, SecList, TLS 1.2, TLS 1.3, UML, Vectored Exception Handling, Wireshark, 内存分析, 内存取证, 句柄查看, 大容量数据, 密码学, 密钥提取, 并行计算, 手动系统调用, 数据擦除, 数据解密, 暴力破解, 流量解密, 网络安全, 隐私保护