elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Píldoras formativas en seguridad de la información


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 122
1  Seguridad Informática / Hacking Avanzado / Re: la proteccion SSL es segura?¿ en: Hoy a las 01:46
Con un Proxy para hacer MITM en SSL/TLS necesitas un certificado firmado por una entidad de confianza, supongamos que NSA y similares lo tienen podrían realizar este sistema de espionaje pero...

Hay varias técnicas para evitar esto como puede ser Certificate pinning, Convergence (observatorio de certificados) y Certificate Transparency (repo de certs). Vamos que al que se la cuelan es por que quiere :D

Saludos!
2  Sistemas Operativos / GNU/Linux / Re: Instalar Fedora 25 con UEFI y Secure Boot en: Ayer a las 14:41
Claro que se puede :D

La parte responsable de cargar el grub está firmada criptograficamente de tal forma que UEFI valida dicha firma en cada inicio del sistema, dicha parte es shim.efi y carga grubx64.efi.

Además hay documentación oficial al respecto en cada release de fedora: https://docs.fedoraproject.org/en-US/Fedora/25/html/Installation_Guide/sect-installation-gui-manual-partitioning-recommended.html

Empecé en Fedora 23 y de lujo ;) Saludos!
3  Foros Generales / Dudas Generales / Re: P2P para crackeo de claves en: 22 Abril 2017, 16:06
En el paper que he presentado para Abril Negro junto con la tool discuto varios temas de generado de dicconarios, así como optimización y red p2p descentralizada.

Si te interesa revisa las secciones: 6.2, 6.3, 6.5 y 6.9.

No tardaré mucho en montarla.. Saludos
4  Seguridad Informática / Abril negro / Re: Abril Negro 2017 en: 20 Abril 2017, 21:22
Buenas, sé que lo bueno se hace esperar...

Para los amantes de la criptografía, cracking y sobre todo hacking, va por vosotros:

https://foro.elhacker.net/abril_negro/abril_negro_spok_simple_production_of_keys-t468239.0.html

Saludos  >:D >:D
5  Seguridad Informática / Abril negro / [Abril Negro] S.P.O.K (Simple Production Of Keys) en: 20 Abril 2017, 21:21
S.P.O.K

Simple Production Of Keys es una herramienta de cracking de contraseñas la cual implementa un algoritmo altamente eficiente para la generación de diccionarios de palabras formadas a partir de un alfabeto personalizable. La tool ha sido codeada en C++11 en GNU/Linux Fedora 24 x86_64, pero es multiplataforma.

ANTES DE NADA: Recomiendo leer el paper de mi investigación sobre este ámbito, ya que podreís encontrar ideas muy positivas y vanguardistas a parte de ver las entrañas de mi herramienta como son: las definiciones matemáticas, implementación y diseño, benchmark, coste operacional, escenarios de cracking, ahorro y comparativas con métodos tradicionales. Os invito a meteros en mi cabeza por unos minutos ;) (El paper está en Inglés y consta de 14 páginas).

Una vez invitados a leer el paper, si aún no lo habeís leído, el método de S.P.O.K ahorra un 6% comparado con el método tradicional de generación de palabras de longitud i,j generándo todas las palabras entre i y j usando sólo las de longitud j. En la sección de ideas futuras un metodo del 94% de ahorro es comentado. La versión Release en este mismo momento genera 630 millones de palabras por minuto en mi notebook.

Ahora veremos que funcionalidades aporta la herramienta:

- Modo Verbose para imprimir el total de palabras por minuto, segundo y el tamaño escrito sobre el tamaño final del diccionario (ver fórmulas matemáticas en el paper).

- Modo de generación de palabras escritas a un diccionario. Por defecto genera todas las palabras de longitud 1 hasta 5 (utilizando sólo las palabras de longitud 5 (ver paper)).

- Modo customizable de alfabeto. Por defecto es abcdefghijklmnopqrstuvwxyz.

- Modo customizable de intervalo de generación de palabras. Permite especificar la longitud i,j de las palabras a generar utilizando sólo las palabras de máxima longitud.

- Modo de hasheado de palabras escritas a un diccionario. Si se especifica este parámetro y el modo verbose esta presente, se utilizará la fórmula matemática correspondiente para calcular el tamaño del diccionario. La herramienta permite hashear cada palabra con 1, 2 o 3 primitivas siendo estas: MD5, SHA-1 y SHA-256.

- Modo de guardado y carga de sesiones. Esta joyita os permite cerrar la herramienta durante su ejecucción sin preocupaciones guardando todo el input especificado y la última palabra generada. Al volverla abrir se retomará el progreso anterior. Tampoco generará palabras repetidas que ya hayan sido guardadas (ver paper).

Si después de emplear la herramienta o leer el paper quereís colaborar escribid aquí. También para reportar bugs: kub0x@elhacker.net

Cualquier duda sobre uso -> leer el paper ya que tiene su propia sección de uso aunque la misma herramienta incluye un apartado de help al no introducir ningún parametro.

Link al PAPER -> https://github.com/FreeJaus/gea-PRISM/blob/master/Research/spok.pdf
Link al SOURCE -> https://github.com/FreeJaus/gea-PRISM/tree/master/Programming/SPOK
Link descarga GNU/Linux -> https://github.com/FreeJaus/gea-PRISM/tree/master/Programming/SPOK/bin/Release

Estaría bien que alguien lo compilara en Windows, no se necesitan cambios de librerías, como dije es multiplataforma al usar el estándar de C++11.

Linkar con librerías: libssl, libcrypto, libpthread (En Linux). En Windows con las de OpenSSL bastaría.

Saludos, disfrutadlo y sed buenos ;)
6  Seguridad Informática / Seguridad / Re: Crypt0l0ker en: 13 Abril 2017, 16:04
Hace tiempo se consigió dar con las claves de cifrado de dicho ramsomware y se creó un servicio para el descifrado de los datos. Pero debido a la creciente actividad cibercriminal en este campo y a las variantes de Cryptolocker, dicho servicio se descontinuó:

Citar
FireEye is no longer providing decryption solutions for CryptoLocker. If your computer has recently been infected with ransomware, chances are that the infection has been caused by one of the many copycat attacks that use the same or similar name and method of operation. Since these new ransomware variants use different encryption keys, we have discontinued the DecryptCryptoLocker website and its associated decryption service.

Te recomiendo que busques información al respecto para entender el alcance de la variante de Cryptolocker que te ha infectado.
7  Seguridad Informática / Análisis y Diseño de Malware / Re: Me pueden infectar mi ordenador usando un pdf? en: 12 Abril 2017, 02:10
Dices que Chrome está actualizado a su última versión. Por lo tanto la persona interesada en infectarte tendría que utilizar un 0-day que explote una vulnerabilidad en el visor de PDF integrado en Chrome.

Además Chrome cuenta con un sandbox, por lo tanto tendría que escapar del mismo. En el concurso pwn2own de varios años se han dado casos de encontrar ambas vulnerabilidades. En tu caso yo respiraría tranquilo (mientras esté todo actualizado) ;)

Saludos!
8  Seguridad Informática / Criptografía / Re: Es posible Reversear una Secuencia Alfanumerica? en: 5 Abril 2017, 23:38
Vamos que no es un cifrado sino un generador de secuencias basado en un charset específico y tu quieres hallar el algoritmo generador de las mismas. Para ello mira si hay un patrón comparando un valor y su siguiente, para ello convierte ambas a decimal segun su charset y comparalas. La fórmula subyacente puede ser una recurrencia, modular o constante. Sigo pensando que deberías darnos acceso a la información de dichas secuencias, por que con cuatro no hacemos nada.
9  Informática / Hardware / Re: en: 17 Marzo 2017, 20:32
El scheduler administra la gestión de los procesos del OS.

Al cargar el kernel del OS, hay un driver que se encarga de enviar IRQs al cargar procesos en el mismo.

Por lo tanto el scheduler mantiene una lista de éstos y cuando cambia de un proceso a otro se produce un context switch en el dispatcher el cual guarda en un registro el estado actual de ese hilo o proceso, para así luego poder resumirlo.

Esto resolvería tu duda sobre que pasa con el PC (prog counter).

Saludos!
10  Informática / Hardware / Re: en: 17 Marzo 2017, 20:23
Moviéndome un poco por el foro de soporte de Asrock descubrí que la culpa es de AMD ya que al lanzar la serie 9K de CPU, estos al ocupar socket AMD3+ pues deberían funcionar en placas que tengan dicho zócalo.

Para los entendidos, las placas por aquel momento contaban con 140W de TDP y la serie 9K ocupa 220W de TDP, por lo tanto el módulo VRM acaba fallando cosa que ha pasado y se han dado casos de tarjetas gripadas  vamos quemadas por una mala gestión de la ventilacíon y disipación de ese sobrecalentamiento generado por la CPU.

En el año 2015 AMD se pronunció lanzando los requisitos necesarios para ocupar esta serie dejando claro que motherboards los soportan.

En definitiva, cuando salio la serie los soportaban, se dieron cuenta de que la cagaron, lo trataron de arreglar, fallaron en mantenimiento y por lo tanto en posteriores versiones del firmware UEFI decidieron por comprobar en el boot process si se haya instalado alguna de estas CPUs si es asi sale el mensaje de unsupported, nada de microcodes ni nada.

Teneis el link al thread en mi primer post, los chicos del foro técnico muy majos y se nota que saben ;)

Saludos!
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 122
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines