elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 [65] 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 ... 235
641  Seguridad Informática / Criptografía / Crackear GELI [Infeasible] en: 14 Septiembre 2017, 19:07 pm
Antes de empezar tengo que comentar que este método es infeasible.

El método podría tardar toda la vida, incluso podría terminarse el universo y no tener la llave para descifrar la Llave maestra para descifrar el disco duro.

Hace unos días publique un post sobre Extraer la información[2]
 de cifrado (Metadata Usada por Geli[1]). El post sirve solo para extraer información de metadata para su posterior análisis, de hecho el comando

Código:
#geli dump ada0p2

Realiza la misma salida, sin embargo con el programa podemos tener en memoria una copia de la clave cifrada para tratar de crackearla.

Ahora Comento que el programa es infeasible por lo mismo que tardaríamos una eternidad en crackear la clave, posiblemente cuando la clave sea encontrada por mera suerte el disco duro a descifrar ya no exista.

Sin embargo como no he visto ninguna herramienta publica he decidido programar mi propio crack para Discos Duros cifrados con geli.

Métodos de crackeo:

  • Fuerza Bruta a la passphrase mediante diccionario
  • Fuerza Bruta a la clave cifrada


Fuerza Bruta a la passphrase mediante diccionario

La primera opción es incluso mas tardada, pero puede ser que tengamos mas suerte si es que la passphrase escogida por el Sysadmin esta en nuestro diccionario, sin embargo si la palabra no esta en el diccionario es imposible.

En este caso la única limitante es:

Código:
Iterations: 218830

En ese caso tarda como 2 segundos en mi equipo realizar el key derivation con esa cantidad de iteraciones. Sin embargo la ultima instalación de FreeBSD que hice, incremente ese numero de iteraciones a 10485760 y tarda aproximadamente u 41 veces mas en realizar el key derivation.

Entonces en un ataque por diccionario tendriamos que pasar nuestra passphrare y derivarla X cantidad de veces, lo cual seria rapido para un X pequeño pero muy tardado para un X muy grande como el mencionado.

Recomendación  para los sysadmin que utilizen este método de cifrado o un cifrado similar, no elegir una clave que se encuentre en algun diccionario, y si pueden configurar el numero de iteracciones, configuren uno muy alto para que sea desalentador tratar de crackear por este medio.

Fuerza Bruta a la clave cifrada

Este metodo tiene como ventaja que se salta la parte de las iteraciones y como desventaja es que prueba todas las combinaciones posibles.

Sin embargo la probabilidad de que encuentre la clave en los primeros años de ejecución son NULAS, sin embargo a largooooo plazo va a terminar encontrado la llave para descifrar la clave maestra para descifrar el disco duro.

El metodo utiliza un archivo para salvar el progreso actual y poder reanudarlo en cualquier otro momento.

En cada iteracion del programa se realizan 2 pruebas para descifrar la clave.


  • Una clave de 64 Bytes que incrementa de uno en uno en cada ciclo
  • Una clave de 64 bytes de un buffer aleatorio

Una clave de 64 Bytes que incrementa de uno en uno.

Esta es la parte que nos da la certeza de que en algun momento podremos encontrar nuestra clave para descifrar ya que probamos todas las combinaciones posibles.

Una clave de 64 bytes de un buffer aleatorio

Posiblemente una perdidad de tiempo, pero si tenemos la suerte de que el buffer aleatorio coincida con la clave para descifrar la clave maestra. entonces podriamos tener la clave antes de tiempo.

Esta ultima parte se puede omitir y incrementariamos nuestro tiempo de finalizacion a un poco menos de la mitad del actual.

Infeasibilidad del metodo

La llave para descifrar la llave maestra es de 64 bytes de longitud, NO 64 Bits, 64 BYTES de longitud (64*8 bits)

Imaginemos el siguiente numero:
Código:
13407807929942597099574024998205846127479365820592393377723561443721764030073546976801874298166903427690031858186486050853753882811946569946433649006084095

Un numero decimal de 155 digitos

Entonces por cada prueba que realize nuestro programa tenemos la posibilidad de 1 en Ese numero de que sea nuestra clave de decifrado.

Para los curiosos esta seria la forma de leer el numero de posibilidades
Código:
13407   quintovigecillones
,807929 cuatorvigecillones
,942597 trivigecillones
,099574 duovigecillones
,024998 unvigecillones
,205846 vigecillones
,127479 nonidecillones
,365820 octidecillones
,592393 septodecillones
,377723 sextodecillones
,561443 quintodecillones
,721764 cuatordecillones
,030073 tridecillones
,546976 Duodecillones
,801874 Undecillones
,298166 Decillones
,903427 Nonillones
,690031 Octillones
,858186 Septillones
,486050 Sextillones
,853753 Quintillones
,882811 Cuatrillones
,946569 Trillones
,946433 Billones
,649006 Millones
,084095

Aunque tengo dudas de la pronunciacion apartir de los decillones.

El codigo para crackear por fuerza bruta esta en:

https://github.com/albertobsd/geli_metadata/blob/master/crackgeli.c


Si alguien quiere probrar tengo en mi firma un Reto para crackear

Crackeame si puedes Wallet.dat

Saludos!



[1] Extraer informacion de Cifrado
https://foro.elhacker.net/criptografia/extraer_informacion_de_cifrado_en_discoduro_de_freebsd-t474262.0.html

[2] Man page of Eli: https://www.freebsd.org/cgi/man.cgi?query=geli&apropos=0&sektion=8&manpath=FreeBSD+11.1-RELEASE&arch=default&format=html
642  Programación / Scripting / Re: [BATCH] [APORTE] BatCrytp ( cifra tu codigo batch y ejecutalo ) en: 14 Septiembre 2017, 18:58 pm
no es cifrador, ni encriptador... es ofuscador, no mezclemos abiertamente términos que no son lo mismo (al igual que "codificador", "hash" y otros)

Lo mismo pense, lo mismo con los del ofuscador de JS, que se puede esperar si no saben criptografia.

En fin, por cierto hay quienes todavia ejecutan batch en windows y se infectan?
643  Foros Generales / Noticias / Re: La bolsa de criptomonedas china BTCC suspenderá operaciones el 30 de septiembre en: 14 Septiembre 2017, 18:56 pm
Nooooo, mis bitcoin no  :( :( :( :¬¬
644  Seguridad Informática / Bugs y Exploits / Re: Exploit RDP y SQL en: 14 Septiembre 2017, 18:03 pm
Debe de existir algun bug no publico.

Podrias instalar una maquina similar, con los mismos servicios, y buscar por alguna configuration que se le hubiese olvidado al administrador.

Asi mismo podrias tratar de depurar alguno de los procesos y ver si encuentras algun bug, eso tendria mas merito que solo usar exploits preexistentes.

Saludos

645  Seguridad Informática / Hacking Wireless / Re: Que tan anónimos navegamos? en: 14 Septiembre 2017, 17:08 pm
Por eso comente que era un paso innecesario, aunque yo me encuentro mas familizado con los tuneles ssh ya que hay veces que me encuentro bloqueado y monte el ssh en los routers de 2 amigos ambos en el puerto 443 asi cualquiera que vea el trafico supondra que es cifrado estandar de https  :xD
646  Seguridad Informática / Hacking Wireless / Re: Que tan anónimos navegamos? en: 14 Septiembre 2017, 16:29 pm
Encontre un link buscando por "SSH Port forwarding to TOR", tengo algo de practica Redirigiendo puertos mediante SSH, la idea es que el router tenga SSH habilitado y pueda redirigir las conexiones entratentes hacia otro host de la red de TOR.

https://itnomad.wordpress.com/2006/09/28/tor-howto-using-tor-through-a-ssh-tunnel/

desconozco si al router que mencionas se la pueda poner linux o tenga capacidad de redirigir puertos desde la red interana hacia iinternet, normalmente es a la inversa se redirigen de Internet a la red internal para habilitar servicios.

Yo en mis routers tengo instalado OpenWRT o DD-WRT con los cuales es facil realizar esta tarea.

Lo que mencione anteriormente de redirigir usando SSH es un doble paso, ya que tendrias que configurar a Putty o otro cliente SSH para que escuche las conexiones localmente y las redirija al router y posteriormente el router los rediriga a un Host de la red de TOR. Sin embargo es posible usar el mismo cliente de TOR directamente para evitar el paso del SSH  :P :silbar:

La otra forma es instalar un servidor que recolecte todas las conexiones de HTTP tipo squid proxy y los redireccione de forma transparente a la red de TOR, sin  que el usuario tenga que configurar absolutamente nada, es mas puede hacerse sin que el usuario se entere de que esta usando TOR.

Saludos!

647  Programación / Programación C/C++ / Re: Problema en C puntero a punteros. en: 14 Septiembre 2017, 03:26 am
Puede quedar asi:

Código
  1. Matriz *crearMatriz();
  2.  
  3. int main() {
  4. Matriz *nueva = crearMatriz();
  5. }
  6.  
  7. Matriz *crearMatriz() {
  8.   Matriz *m;
  9.   m = calloc(1,sizeof(Matriz));
  10.   printf("nº de filas?");
  11.   scanf("%d",m->filas);
  12.   printf("nº de cols?");
  13.   scanf("%d",m->cols);
  14.   m->matriz =  calloc(m.filas,sizeof(int*));
  15. int i = 0,j;
  16. while(i < m->filas) {
  17. m->matriz[i] = calloc(m->col,sizeof(int));
  18. printf("File %2i:\t",i+1);
  19. j =0;
  20.  
  21. while(j < m->col) {
  22. m->matriz[i][j] = rand() % 1000;
  23. printf("[%3i]",m->matriz[i][j]);
  24. j++;
  25. }
  26. printf("\n");
  27. i++;
  28. }
  29. return m;
  30. }

Si la funcion crear Matriz devuelve un apauntador, este debe de tener el *antes del nombre tal como lo puse.


Asi mismo la funcion debe de reservar memoria para la Estructura de la matriz que vas a usar.

Saludos!
648  Programación / Bases de Datos / Re: Inner Join 3 tablas en: 14 Septiembre 2017, 00:10 am
Código
  1. SELECT
  2. tabla1.id AS id,
  3. tabla2.nombre AS nombre,
  4. tabla3.valor AS valor,
  5. FROM tabla1
  6. INNER JOIN tabla2
  7. ON tabla2.id = tabla1.id_foraneo_2
  8. INNER JOIN tabla3
  9. ON tabla3.id = tabla1.id_foraneo_3
  10. WHERE
  11. tabla1.id = 1337
649  Foros Generales / Dudas Generales / Re: Dejar "Servidor"o algún otro dispositivo como cámara de vigilancia? en: 13 Septiembre 2017, 23:58 pm
De que es posible es posible, mientras tenga corriente y se quede grabado todo (Hay que elegir un buen software para ello), sin embargo si te van a robar, puede que lo primero que noten es el portatil encendido, o con el led de la Webcam encendido.

650  Programación / Programación C/C++ / Re: Programa que almacena una matriz unidimensionalmente en: 13 Septiembre 2017, 19:33 pm
Tu linea:

Código
  1. for (i=1; i=(r*c);i++)

No tiene sentido, tiene que ser i < r*c

Te dejo un video:

Páginas: 1 ... 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 [65] 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 ... 235
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines