Muchas gracias AlbertoBSD. Por otro lado, he probado en HashCat con un hash que tiene salt, un hash del que conozco la contraseña, y sin especificar ningún salt, especificando sólo la contraseña, HashCat la recupera.
A ver tiene o no tiene Salt?
Si te de la contraseña, seguramente el string que le estas pasando a hashcat o johntheripper tiene el salt y no te has dado cuenta, generalmente es un string de 16 digitos hexadecimales que corresponde a los 8 bytes con caracteres no imprimibles.
Entonces el hash que le pasas a los programas tiene o no tiene salt?
Veo que tiene interés en el tema, sigue así investiga mas!! y no utilices los programas sin saber que hacen, así hasta que estés totalmente seguro del proceso.
Ya hay programas que lo hacen, pero si te interesa hacerlo manual, tienes que localizar la posicion del ascii "mkey" en el archivo, segun he visto solo hay un mkey por wallet, pero no me a tocado ver muchas wallets.
Una vez localizada la posición inicial de ascii mkey en el wallet, el salt se encuentra iniciando -23 posiciones antes del mkey y solo son 8 bytes, ejemplo, el texto selecionado son los 8 bytes en hexadecimal que representan el salt.
El SALT se encuentra dentro del archivo wallet.dat también, son 8 bytes random que se eligen diferente cada vez que cambias tu passphase, asi si mueves tu archivo wallet.dat a otro PC o movil, el bitcoincore sabra encontrar el SALT y utilizarlo junto con tu contraseña para desbloquear las llaves cifradas que tambien estan dentro del mismo archivo.
De pende de lo que quieras realizar y de la topología de tu red, si es un entorno de oficinas entonces debería de existir un puerto de un switch configurable para que todo el trafico que pasa por el switch se vea reflejado en el equipo con snort.
Si es una red doméstica, la verdad mejor asi dejalo, se necesitan algunos cambios, como ponerle al equipo 2 tarjetas de red y que por una entre todo el trafico que viene de la casa (mediante un switch o otro router) y este equipo con snort filtre todos los paquetes que tenga que filtra y al final saque el trafico por la segunda tarjeta de red hacia el router con internet... vez mucho equipo y conexiones para una red doméstica.
Pues nada compañeros esta próxima semana cumplo 15 años registrado en el foro.
Yo se que tengo mas años viendo el foro, sin embargo hasta ese momento abrí mi cuenta.
Quiero agradecer a todos los miembros de este foro, a los que ya no están y a los que aun siguen. En este foro he aprendido mucho, de muchos temas distintos, aunque sea un poco de todo, estoy muy agradecido.
Este tipo de Ataque tiene ciertas condiciones iniciales para ser llevado acabo.
El cliente solo puede saber si su paquete fue aceptado o no.
Esto es debido al check que hace el servidor sobre el mensaje recibido
El servidor no Cambia de KEY utilizada durante el proceso de cifrado y descifrado.
Esto es debido a una mala implementación, ya que el servidor debería de renovar el KEY cada X tiempo y con cada cliente distinto.
El servidor tiene algún leak de información ya sea por error o mediante otro tipo de ataque.
El cliente solo podrá descifrar Una parte de la información, excepto por el Bloque inicial
Dejo a continuación una imagen de prueba y el código, proximamente subire un video hablando del tema.
Codigo, este codigo ejemplifica el cliente y servidor mediante un hilo distinto, lo hice de esta manera para no complicarme con el protocolo en RED de los mismo, se puede hacer sin hilos, y solo con llamadas a funcion, pero la idea es garantizar que el cliente no tiene acceso al servidor.
Lo ideal seria instalar un sistema Tipo IDS, como SNORT para ver el trafico en bruto o cargarle reglas tal que te avise quien como cuando y donde del escaneo.
Consérvala como oro en paño; el Bitcoin se está disparando.
Así es, la verdad en momento quería invertir pero también sonaban y siguen sonando muchas noticias de estafas por internet con respecto a comprar bitcoin, muchos sitios hackeados incluso hace 9 años. Me arrepiento de no haberlo hecho, pero ni modo ya pasó.