elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 2 [3] 4
21  Foros Generales / Dudas Generales / Tarjeta SD irreconocible y en formato RAW en: 24 Agosto 2019, 09:09 am

Buenas,

Tengo una tarjeta con vídeos, y cuando la pongo, Windows me dice que la unidad no tiene formato y me propone formatearla.

En el administrador de dispositivos sale, pero en formato RAW. La capacidad de la tarjeta de de 64GB. He hecho una imagen, y ésta sólo ocupa 9GB. Supongo que era el espacio utilizado.

He probado varios softwares para tratar de recuperar los ficheros, pero no lo consigo.

¿Alguna ayuda?

Gracias!
22  Seguridad Informática / Criptografía / Re: Abrir volumen Truecrypt sólo con la MasterKey en: 5 Julio 2019, 17:21 pm
La master key es una contraseňa que se genera aleatoriamente. Esta master key se usa para cifrar la contraseňa original.
No te sirve de mucho. Puedes programar un software que vaya cifrando claves de un diccionario con la master key y probando la contraseňa generada para descifrar la unidad virtual.

Tambien puede ser que la contraseňa fuese un archivo. Truecrypt te da la opción de elegir el raw de una foto o mp3 como contraseňa.

Si el disco es remoto mejor que uses ingeniería social.
En caso de estar en tu poder el software tiene tiempo, igual encuentras algun POC por la web o por Tor

Ingeniería social, es complicado. Es una PoC de Forense.

Gracias!
23  Seguridad Informática / Criptografía / Abrir volumen Truecrypt sólo con la MasterKey en: 5 Julio 2019, 07:37 am
Tengo un volumen cifrado con TrueCrypt y no dispongo del password, pero sí de la masterkey.


¿Hay alguna manera de abrirlo directamente con la master? He visto este vídeo

https://www.youtube.com/watch?v=256sg1HDCh0

, pero no sé qué versión de TrueCrypt usa.


¿Se puede hacer?


Gracias!
24  Seguridad Informática / Criptografía / Re: Volatility. Encontrar datos de un proceso (TrueCrypt) en: 4 Julio 2019, 23:05 pm
Si lo corres con un IDE, puedes poner un BP cuando va a printear la MasterKey.

Osea, poner un BP en https://github.com/botherder/volatility/blob/5eb15741a095c5f0dec9bd771f6c4a63b06137c1/volatility/plugins/tcaudit.py#L662 y ver desde ahí los valores que obtiene.

Saludos!

Disculpa, pero no entiendo a que te refieres con BP ni cómo usar ese .py.

Gracias!
25  Seguridad Informática / Criptografía / Re: Volatility. Encontrar datos de un proceso (TrueCrypt) en: 4 Julio 2019, 20:41 pm
Sí.

Código:
Suggested Profile(s) : WinXPSP2x86, WinXPSP3x86 (Instantiated with WinXPSP2x86)
                     AS Layer1 : IA32PagedMemoryPae (Kernel AS)
                     AS Layer2 : FileAddressSpace (/home/folder1/folder2/memdump)
                      PAE type : PAE
                           DTB : 0x2ce000L
                          KDBG : 0x80545ae0L
          Number of Processors : 1
     Image Type (Service Pack) : 3
                KPCR for CPU 0 : 0xffdff000L
             KUSER_SHARED_DATA : 0xffdf0000L
           Image date and time : 2013-03-17 22:17:12 UTC+0000
     Image local date and time : 2013-03-17 23:17:12 +0100



Si ejecuto

truecryptsummary


Código:
Registry Version     TrueCrypt Version 7.1a
Process              TrueCrypt.exe at 0x85703ae8 pid 4016
Service              truecrypt state SERVICE_RUNNING
Kernel Module        truecrypt.sys at 0xaa0ac000 - 0xaa0e3000
Symbolic Link        Volume{7ddaae16-7f7f-11e2-b195-002243057110} -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
Symbolic Link        Q: -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
Symbolic Link        Q: -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
Symbolic Link        Volume{7ddaae16-7f7f-11e2-b195-002243057110} -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
Symbolic Link        Q: -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
File Object          \Device\TrueCryptVolumeQ\ at 0x57db528
File Object          \Device\TrueCryptVolumeQ\ at 0x5f76868
Driver               \Driver\truecrypt at 0x6491030 range 0xaa0ac000 - 0xaa0e2b80
Device               TrueCryptVolumeQ at 0x856f37a0 type FILE_DEVICE_DISK
Container            Path: \??\C:\Documents and Settings\Pepe\Mis documentos\Mine
Device               TrueCrypt at 0x85d56030 type FILE_DEVICE_UNKNOWN

truecryptmaster
Código:
Container: \??\C:\Documents and Settings\Pepe\Mis documentos\Mine
Hidden Volume: No
Removable: No
Read Only: No
Disk Length: 786432 (bytes)
Host Length: 1048576 (bytes)
Encryption Algorithm: AES
Mode: XTS
Master Key

truecryptpassphrase

Nada  :-[

26  Seguridad Informática / Criptografía / Re: Volatility. Encontrar datos de un proceso (TrueCrypt) en: 4 Julio 2019, 20:16 pm
Sobre qué Windows estás trabajando? Porque windows 10 no parece estar soportado por esa tool: https://github.com/botherder/volatility

Saludos!

La imagen es de un Windows XP SP3.

Gracias!
27  Seguridad Informática / Criptografía / Volatility. Encontrar datos de un proceso (TrueCrypt) en: 4 Julio 2019, 18:30 pm
Buenas.


Tengo un volcado de memoria de una máquina Windows y estoy analizándola con Volatility.


La máquina tenía un volumen cifrado con TrueCrypt, y éste estaba en ejecución en el momento del volcado.


Quiero encontrar la clave de cifrado. He probado con los comandos


volatility truecryptmaster

volatility truecryptsummary

volatility truecryptpassphrase



Los dos primeros me muestran resultados, pero el último (el que me da la clave) no me arroja ningún resultado.


Si está el proceso en ejecución, la clave debe estar en memoria ¿Cómo puedo encontrarla?


Gracias!
28  Sistemas Operativos / Windows / Extraer datos de un volcado de memoria en: 3 Julio 2019, 00:14 am
Tengo un volcado de memoria de una máquina Windows. La estoy analizando con Volatility, y veo procesos abiertos de los cuáles me gustaría saber la contraseña que se introdujo, o datos en vivo.


¿Sabéis cómo puedo hacerlo?


Gracias!
29  Seguridad Informática / Bugs y Exploits / No me funciona el exploit por error de sintaxis (DirtyCow) en: 6 Septiembre 2018, 20:58 pm
Hola

Estoy intentando ejecutar Dirtycow en un Linux 3.2.0-23-generic-pae

Lo compilo en mi máquina Kali siguiendo las instrucciones (con gcc):

Código:
gcc -pthread dirtycow.c -o dirty -lcrypt

Luego lo subo a la máquina víctima. Le doy permisos de ejecución desde meterpreter, lo ejecuto y me dice:

Código:
./dirty2: 1: ./dirty2: Syntax error: "(" unexpected

¿Alguna ayuda?

Gracias!
30  Seguridad Informática / Bugs y Exploits / Re: "Exploit completed, but no session was created" en: 6 Septiembre 2018, 20:58 pm
Gracias!
Páginas: 1 2 [3] 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines