Pues nada compañeros esta próxima semana cumplo 15 años registrado en el foro.
Yo se que tengo mas años viendo el foro, sin embargo hasta ese momento abrí mi cuenta.
Quiero agradecer a todos los miembros de este foro, a los que ya no están y a los que aun siguen. En este foro he aprendido mucho, de muchos temas distintos, aunque sea un poco de todo, estoy muy agradecido.
Este tipo de Ataque tiene ciertas condiciones iniciales para ser llevado acabo.
El cliente solo puede saber si su paquete fue aceptado o no.
Esto es debido al check que hace el servidor sobre el mensaje recibido
El servidor no Cambia de KEY utilizada durante el proceso de cifrado y descifrado.
Esto es debido a una mala implementación, ya que el servidor debería de renovar el KEY cada X tiempo y con cada cliente distinto.
El servidor tiene algún leak de información ya sea por error o mediante otro tipo de ataque.
El cliente solo podrá descifrar Una parte de la información, excepto por el Bloque inicial
Dejo a continuación una imagen de prueba y el código, proximamente subire un video hablando del tema.
Codigo, este codigo ejemplifica el cliente y servidor mediante un hilo distinto, lo hice de esta manera para no complicarme con el protocolo en RED de los mismo, se puede hacer sin hilos, y solo con llamadas a funcion, pero la idea es garantizar que el cliente no tiene acceso al servidor.
Lo ideal seria instalar un sistema Tipo IDS, como SNORT para ver el trafico en bruto o cargarle reglas tal que te avise quien como cuando y donde del escaneo.
Consérvala como oro en paño; el Bitcoin se está disparando.
Así es, la verdad en momento quería invertir pero también sonaban y siguen sonando muchas noticias de estafas por internet con respecto a comprar bitcoin, muchos sitios hackeados incluso hace 9 años. Me arrepiento de no haberlo hecho, pero ni modo ya pasó.
AlbertoBSD Muy bueno. La billetera 1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhx no sería tuya?
No ya quisiera si hubiese sido mía la hubiera protegido mejor desde el principio.
Mi cartera es la siguiente: 1H3TAVNZFZfiLUp9o9E93oTVY9WgYZ5knX
Lamentablemente yo me interese en este tema tan solo semana y media antes de que dejaran en ceros la cartera mencionada, no me dio oportunidad de intentar crackearla con mi metodo directo al KEY AES256, es decir omitiendo el KeyDerivation.
He hecho un video explicando los métodos de ataque y mostrando como la edición del nDeriveIterations hace totalmente inviable los métodos por fuerza bruta.
Yo en lo personal nunca delegaba el trabajo a herramientas del sistema y nunca las llamaría por "system(......)" y aunque ese código posiblemente funcione es ineficiente.
Es de lo más ineficiente que existe. Mi recomendación es que no utilices ese código, ya que te cierra la mente a otras posibilidades.
Yo en lo personal dependiendo del sistema operativo buscaría la librería exacta de mi sistema para realizar ping de forma nativa, es decir buscaría como generar paquetes ICMP directamente desde código fuente.
El problema que tienes es el siguiente, imagina que tienes una lista como la que sigue
[1]->[2]->[3]->[4]
Y quieres insertar uno nuevo después de [1] efectivamente después de [1] estas insertando un [5] pero a [5] nunca le dices que el Next es [2] y por lo tanto se pierde el "Link" que tenían y deja de ser linked list...
Espero que con eso veas como solucionarlo.
Los pasos son, guardar el next después de [1] y agregarlo al elemento que acabas de agregar en este caso seria [5]->next = [2]