Есть профессиональный спутниковый ресивер. Для получения лицензий и их обновления он должен быть подключен к интернету. В его настройках 2 варианта dhcp или ip вручную. В инете есть личный кабинет. Ты проплачиваешь лицуху, она попадает в личный кабинет, затем пускаешь девайс в сеть, жмакаешь на нём кнопку update и он эти лицухи подгружает к себе и дальше может уже эксплуатироваться в оффлайне. Благо, что после hard reseta девайса, все лицухи на нём сбрасываются и можно пробовать разобрать процесс соединения ещё раз. Во время покупки ты указываешь только серийник девайса. то есть авторизация девайса с сервером скорее всего проходит только по серийнику. Естественно хочется расширить возможности ресивера, а денешки на это нет. Я пробовал подключить ресивер через мелкий коммутатор и зеркалил трафик. По wireshark видно пакеты TLSv1. Пытался устроить MITM атаку на девайс. Но он не соединяется и пишет проверить соединение. предполагаю что сертификаты вшиты в девайс не могут быть подменены, а может и не так... Вопрос к знатокам. Возможно ли организовать атаку на сетевом уровне, чтобы можно было вскрыть этот шифрованный трафик без копания в прошивке самого ресивера?