Aujourd’hui, ça fera quelques jours que je m’arrache les cheveux à connecter Outlook à Exchange, mais uniquement en ouvrant le port HTTP/HTTPS. Pas le port RPC (tcp 135) car il s’agit de l’interface publique du serveur Exchange, et qu’en plus d’éviter des tentatives de hack par ce port, je n’ai pas eu envie d’ouvrir non plus la tripoté de ports dynamiques qui va avec.
J’ai résolu enfin mon problème, mais durant ma recherche, je suis tombé sur une perle, vraiment, incluse dans Wireshark.
Pour rappel, Wireshark est un outil d’analyse de paquets ; ça capte tout packet réseau et l’affiche sous une forme intelligible, pourvu que le protocole soit dans sa liste, qui est très bien fournie.
L’un de ces protocols, c’est le SSL. Et en regardant sa configuration, on peut observer une boite de dialogue permettant de stocker une liste… de clés privés. Qui n’a jamais eu besoin, au moins une fois dans sa vie, de débugger un flux SSL ? Et bien c’est possible avec Wireshark, si l’on possède la clé privée du serveur SSL.
Typiquement débugger un flux SSL entre un client qu’on a pas développé, disons Outlook, et un serveur qu’on a pas développé non plus, disons Exchange, donc dans le cas »très improbable » où il est impossible de logguer le flux avant qu’il soit crypté ou après qu’il soit décrypté.
No Comments