elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 [65] 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 ... 235
641  Sistemas Operativos / GNU/Linux / Re: problemas con freebsd en: 15 Septiembre 2017, 16:26 pm
No te preocupes, los equipos viejitos son los mejor documentados y que mejor reviven con FreeBSD yo lo tengo como miniservidor de Torrents en una computadora viejita mira:

https://forums.freebsd.org/threads/51456/

El detalle del memstick o boot only tines que grabarlo en una USB, lo que te fallaba con el DVD, es que aun para el proceso de Booteo puede ser algo lento cuando lo carga desde el DVD, es mas rapido con USB a mi experiencia.

Una vez que entres al menu de instalación, es necesario conectar cable de red y te pedira los parámetros para la tarjeta de RED X, usualmente DHCP, pero podría ser una configuración mas personalizada. Una vez asi (Para el caso de boot only, descargara los paquetes que necesites instalar, no te preocupes no pesan mucho).

El detalle es que tendrías que borrar a Kali, yo en lo personal tengo una laptop de trabajo y Instale FreeBSD en un disco duro Externo y sin modificar el sistema ya instado en el disco duro interno, cuando quiero arrancar con FreeBSD solo conecto el externo y bootea desde el.

Tambien lo he instalado en una USB y también puedo bootear desde la USB ya con el FreeBSD instalado.

para grabar la imagen de memstick, puedes usar el mismo kali con dd el comando seria

Código:
dd if=./FreeBSD-11.1-RELEASE-amd64-memstick.img of=/dev/sdN bs=1M

Donde sdN  es la USB que quieres grabar.

Y otro detalle para que sea USB debe de ser uno de:

  • FreeBSD-11.1-RELEASE-amd64-memstick.img
  • FreeBSD-11.1-RELEASE-amd64-mini-memstick.img

El mini seria como la version ISO de Bootonly

Ya que esos dos no tienen los paquetes para instalar y solo son para instalación en RED, o recuperación de archivos.

Saludos!
642  Sistemas Operativos / GNU/Linux / Re: problemas con freebsd en: 15 Septiembre 2017, 04:08 am
Hola que tal, que bueno que quieras instalar freebsd.

Para empezar no es necesario descaergar el iso del DVD con el Memstick o el boot only es mas que suficiente, la mayoria de los paquetes los puedes instalar via red y asi solo descargarias los que necesites.

Sobre el promt que se queda colgado, que tipo de equipo es, un desktop o un portatil?

Sobre el gparted primero tendrias que destruir el sistema de particionado actual, a no se que ya tengas una particion reservada para freebsd. en dado caso podrias usar el sistema de slices:

https://www.freebsd.org/doc/handbook/disk-organization.html

Cualquier duda que tengas no dudes en preguntar.

Saludos!
643  Programación / Programación C/C++ / Re: ayuda con pila de datos en: 15 Septiembre 2017, 01:26 am
Acabo de hacer este ejemplo  :rolleyes:

Código
  1.  
  2. typedef struct {
  3. int max;
  4. int length;
  5. int *elementos;
  6. }stack;
  7.  
  8. int pop(stack *s){
  9. int r = 0;
  10. if(length != 0) {
  11. r =elementos[length-1];
  12. length--;
  13. }
  14. return r;
  15. }
  16.  
  17. void pop(stack *s,int item){
  18. int r = 0;
  19. elementos = realloc(elementos,(length+1)*sizeof(int));
  20. elementos[length] = item;
  21. length++;
  22. }
  23.  
  24.  
  25. stack *crearPila() {
  26. stack *temp;
  27. temp = malloc(sizeof(stack));
  28. temp->length = 0;
  29. temp->elementos = malloc(sizeof(int));
  30. return temp;
  31. }
  32.  
  33. int main() {
  34. srand(time(NULL) + 3487324 /*Cambiar u omitir este valor*/);
  35. stack *p1,*pimpar,*ppar;
  36. p1 = crearPila();
  37. pimpar = crearPila();
  38. ppar = crearPila();
  39. int i =0,temp;
  40. while(i < 100) {
  41. push(p1,rand()%20);
  42. i++;
  43. }
  44. i =0;
  45. while(i < 100) {
  46. temp = pop(p1);
  47. if(temp % 2 == 0){ //Par
  48. push(ppar,temp);
  49. }
  50. else{
  51. push(pimpar,temp);
  52. }
  53. i++;
  54. }
  55.  
  56. }
  57.  

Omiti muchas cosas pero puede ilustrar lo que necesitas, por cierto que no lo he compilado ni le he agregado las librerias y no se si tenga errores.

Saludos!
644  Informática / Hardware / Re: cogeriais un disco ssd para esta placa? en: 14 Septiembre 2017, 23:45 pm
No combiene, a no ser que sea SATA 3.

La mayoria de los discos duros modernos alcanzan hasta 500 MBps si lo pones en un SATA 2 lo caparas a 300.
645  Informática / Hardware / Re: fallo disco duro seagate maxtor diamond 21 500gb 7200 firmware 3.aae sin ruido en: 14 Septiembre 2017, 22:47 pm
Yo he pasado por la perdida de varios discos duros externos y siempre es lo mismo, dejan de funcionar de un dia para otro, Lo ideal es siempre comprar 2 discos duros identicos por si eso pasa.

Podrias buscar en alguna tienda en linea para ver si alguien vende el mismo disco duro, pero realmente eso es muy poco probable.

Recuerda siempre tener un reslpaldo de todo en otro disco, y/o computadora y asi mismo un respaldo del respaldo, (Nunca se sabe).

Saludos!
646  Seguridad Informática / Criptografía / Crackear GELI [Infeasible] en: 14 Septiembre 2017, 19:07 pm
Antes de empezar tengo que comentar que este método es infeasible.

El método podría tardar toda la vida, incluso podría terminarse el universo y no tener la llave para descifrar la Llave maestra para descifrar el disco duro.

Hace unos días publique un post sobre Extraer la información[2]
 de cifrado (Metadata Usada por Geli[1]). El post sirve solo para extraer información de metadata para su posterior análisis, de hecho el comando

Código:
#geli dump ada0p2

Realiza la misma salida, sin embargo con el programa podemos tener en memoria una copia de la clave cifrada para tratar de crackearla.

Ahora Comento que el programa es infeasible por lo mismo que tardaríamos una eternidad en crackear la clave, posiblemente cuando la clave sea encontrada por mera suerte el disco duro a descifrar ya no exista.

Sin embargo como no he visto ninguna herramienta publica he decidido programar mi propio crack para Discos Duros cifrados con geli.

Métodos de crackeo:

  • Fuerza Bruta a la passphrase mediante diccionario
  • Fuerza Bruta a la clave cifrada


Fuerza Bruta a la passphrase mediante diccionario

La primera opción es incluso mas tardada, pero puede ser que tengamos mas suerte si es que la passphrase escogida por el Sysadmin esta en nuestro diccionario, sin embargo si la palabra no esta en el diccionario es imposible.

En este caso la única limitante es:

Código:
Iterations: 218830

En ese caso tarda como 2 segundos en mi equipo realizar el key derivation con esa cantidad de iteraciones. Sin embargo la ultima instalación de FreeBSD que hice, incremente ese numero de iteraciones a 10485760 y tarda aproximadamente u 41 veces mas en realizar el key derivation.

Entonces en un ataque por diccionario tendriamos que pasar nuestra passphrare y derivarla X cantidad de veces, lo cual seria rapido para un X pequeño pero muy tardado para un X muy grande como el mencionado.

Recomendación  para los sysadmin que utilizen este método de cifrado o un cifrado similar, no elegir una clave que se encuentre en algun diccionario, y si pueden configurar el numero de iteracciones, configuren uno muy alto para que sea desalentador tratar de crackear por este medio.

Fuerza Bruta a la clave cifrada

Este metodo tiene como ventaja que se salta la parte de las iteraciones y como desventaja es que prueba todas las combinaciones posibles.

Sin embargo la probabilidad de que encuentre la clave en los primeros años de ejecución son NULAS, sin embargo a largooooo plazo va a terminar encontrado la llave para descifrar la clave maestra para descifrar el disco duro.

El metodo utiliza un archivo para salvar el progreso actual y poder reanudarlo en cualquier otro momento.

En cada iteracion del programa se realizan 2 pruebas para descifrar la clave.


  • Una clave de 64 Bytes que incrementa de uno en uno en cada ciclo
  • Una clave de 64 bytes de un buffer aleatorio

Una clave de 64 Bytes que incrementa de uno en uno.

Esta es la parte que nos da la certeza de que en algun momento podremos encontrar nuestra clave para descifrar ya que probamos todas las combinaciones posibles.

Una clave de 64 bytes de un buffer aleatorio

Posiblemente una perdidad de tiempo, pero si tenemos la suerte de que el buffer aleatorio coincida con la clave para descifrar la clave maestra. entonces podriamos tener la clave antes de tiempo.

Esta ultima parte se puede omitir y incrementariamos nuestro tiempo de finalizacion a un poco menos de la mitad del actual.

Infeasibilidad del metodo

La llave para descifrar la llave maestra es de 64 bytes de longitud, NO 64 Bits, 64 BYTES de longitud (64*8 bits)

Imaginemos el siguiente numero:
Código:
13407807929942597099574024998205846127479365820592393377723561443721764030073546976801874298166903427690031858186486050853753882811946569946433649006084095

Un numero decimal de 155 digitos

Entonces por cada prueba que realize nuestro programa tenemos la posibilidad de 1 en Ese numero de que sea nuestra clave de decifrado.

Para los curiosos esta seria la forma de leer el numero de posibilidades
Código:
13407   quintovigecillones
,807929 cuatorvigecillones
,942597 trivigecillones
,099574 duovigecillones
,024998 unvigecillones
,205846 vigecillones
,127479 nonidecillones
,365820 octidecillones
,592393 septodecillones
,377723 sextodecillones
,561443 quintodecillones
,721764 cuatordecillones
,030073 tridecillones
,546976 Duodecillones
,801874 Undecillones
,298166 Decillones
,903427 Nonillones
,690031 Octillones
,858186 Septillones
,486050 Sextillones
,853753 Quintillones
,882811 Cuatrillones
,946569 Trillones
,946433 Billones
,649006 Millones
,084095

Aunque tengo dudas de la pronunciacion apartir de los decillones.

El codigo para crackear por fuerza bruta esta en:

https://github.com/albertobsd/geli_metadata/blob/master/crackgeli.c


Si alguien quiere probrar tengo en mi firma un Reto para crackear

Crackeame si puedes Wallet.dat

Saludos!



[1] Extraer informacion de Cifrado
https://foro.elhacker.net/criptografia/extraer_informacion_de_cifrado_en_discoduro_de_freebsd-t474262.0.html

[2] Man page of Eli: https://www.freebsd.org/cgi/man.cgi?query=geli&apropos=0&sektion=8&manpath=FreeBSD+11.1-RELEASE&arch=default&format=html
647  Programación / Scripting / Re: [BATCH] [APORTE] BatCrytp ( cifra tu codigo batch y ejecutalo ) en: 14 Septiembre 2017, 18:58 pm
no es cifrador, ni encriptador... es ofuscador, no mezclemos abiertamente términos que no son lo mismo (al igual que "codificador", "hash" y otros)

Lo mismo pense, lo mismo con los del ofuscador de JS, que se puede esperar si no saben criptografia.

En fin, por cierto hay quienes todavia ejecutan batch en windows y se infectan?
648  Foros Generales / Noticias / Re: La bolsa de criptomonedas china BTCC suspenderá operaciones el 30 de septiembre en: 14 Septiembre 2017, 18:56 pm
Nooooo, mis bitcoin no  :( :( :( :¬¬
649  Seguridad Informática / Bugs y Exploits / Re: Exploit RDP y SQL en: 14 Septiembre 2017, 18:03 pm
Debe de existir algun bug no publico.

Podrias instalar una maquina similar, con los mismos servicios, y buscar por alguna configuration que se le hubiese olvidado al administrador.

Asi mismo podrias tratar de depurar alguno de los procesos y ver si encuentras algun bug, eso tendria mas merito que solo usar exploits preexistentes.

Saludos

650  Seguridad Informática / Hacking Wireless / Re: Que tan anónimos navegamos? en: 14 Septiembre 2017, 17:08 pm
Por eso comente que era un paso innecesario, aunque yo me encuentro mas familizado con los tuneles ssh ya que hay veces que me encuentro bloqueado y monte el ssh en los routers de 2 amigos ambos en el puerto 443 asi cualquiera que vea el trafico supondra que es cifrado estandar de https  :xD
Páginas: 1 ... 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 [65] 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 ... 235
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines