elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 1648 1649 1650 1651 1652 1653 1654 1655 1656 1657 1658 1659 1660 1661 1662 [1663] 1664 1665 1666 1667 1668 1669 1670 1671 1672 1673 1674 1675 1676 1677 1678 ... 1750
16621  Programación / Ingeniería Inversa / Re: [2 dudas] Sobre un juego en: 9 Julio 2013, 20:11 pm
XD entonces aquí hay muchos hackers XD y yo no soy uno porque me dedico a sombrero blanco XD

bueno... obviando... saber cual paquete es igual que saber que hace que al descompilar un programa... revisar, experimentar, analizar, repetir...

aunque te digo que probablemente el servidor decida si te puedes cambiar de clase o no... no conozco las protecciones de CoD pero por lo menos en los mmo tu ni si quiera caminas por tu cuenta, el servidor te dice si te moviste o no... así que puedes verlo en tu clientes que hace algo, pero la realidad es diferente...
16622  Comunicaciones / Redes / Re: Qué es realmente un SNMP? en: 9 Julio 2013, 19:20 pm
Citar
El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.

Citar
Un dispositivo administrado es una computadora que se conecta a la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.

Citar
Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.

fuente: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol
16623  Seguridad Informática / Bugs y Exploits / Re: Probando inyecciones SQL - Columnas ocultas en: 9 Julio 2013, 09:16 am
hey! si la web no es tuya no andes posteando los links de acciones ilegales en el foro -.-
16624  Programación / Ingeniería Inversa / Re: [2 dudas] Sobre un juego en: 9 Julio 2013, 09:14 am
Citar
Veréis, hace tiempo vi un hacker en un juego, y él mismo me dijo por el chat que él hizo el hack.

sinto la palabra "hacker" tan sobreusada y subvalorada XD

seguro hacia el hack mientras hackeaba algo en el pentagono y movía aviones remotamente para ayudar a snowden XD

sin contar que te lo dijo alguien que hacia trampa en un juego que lo que importa es la estrategia militar y correr por ahí XD
16625  Seguridad Informática / Bugs y Exploits / Re: Ayuda Xss en: 9 Julio 2013, 09:11 am
un buen programador con seguridad busca toooodos esas ejemplos los analiza y limpia, y lo que es sospechoso mata en seco y listo XD prefiero que los usuarios tengan problemas con links raros a que sufran por un hueco de seguridad XD
16626  Programación / Programación C/C++ / Re: Problema con el par mas cercano. en: 9 Julio 2013, 09:08 am
que tal si dices por que te da malo... es decir que te da y que esperabas? que datos pasaste y que te respondió?

16627  Programación / .NET (C#, VB.NET, ASP) / Re: [Duda] ¿Inyectar información en un socket ya abierto? en: 9 Julio 2013, 08:42 am
El Benjo: en este caso es una inyeccion, al final la capa de transporte del protocolo tcp es virtual, si un programa envia paquetes con lo que quiera enviar ya es cosa de windows proteger... pero con como administrador y los comandos correctos windows permite hacer lo que quieras... por lo menos un sniffer viola la capa porque lee paquetes destinado a otra aplicaciones... Shout eso es todo lo que puedo decir de .net no se nada XD
16628  Comunicaciones / Redes / Re: No puedo conectarme a internet en mi cpu formateada en: 9 Julio 2013, 08:15 am
bajate un everest para ver el nombre de la tarjeta madre y buscar drivers (si aun existen XD)
16629  Seguridad Informática / Criptografía / Re: Dudas sobre cifrados. (Y Rajoy) en: 9 Julio 2013, 07:56 am
recomendacion... divide en bloques, cifra, mezcla, comprime, cifra...

fijate que el AES es "simple" pero lo suficientemtente bien pensado para que sea dificil de superar
16630  Seguridad Informática / Criptografía / Re: Dudas sobre cifrados. (Y Rajoy) en: 9 Julio 2013, 06:33 am
Citar
Pseudocódigo[editar]
Expansión de la clave usando el esquema de claves de Rijndael.
Etapa inicial:
AddRoundKey
Rondas:
SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de búsqueda.
ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera cíclica un número determinado de veces.
MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes en cada columna usando una transformación lineal.
AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave.
Etapa final:
SubBytes
ShiftRows
AddRoundKey
Etapa SubBytes- Substitución de bits[editar]
En la etapa SubBytes, cada byte en la matriz es actualizado usando la caja-S de Rijndael de 8 bits. Esta operación provee la no linealidad en el cifrado. La caja-S utilizada proviene de la función inversa alrededor del GF(28), conocido por tener grandes propiedades de no linealidad. Para evitar ataques basados en simples propiedades algebraicas, la caja-S se construye por la combinación de la función inversa con una transformación afín inversible. La caja-S también se elige para evitar puntos estables (y es por lo tanto un derangement), y también cualesquiera puntos estables opuestos.
La caja-S es descrita en mayor profundidad en el artículo caja-S de Rijndael.
Etapa ShiftRows-Desplazar filas[editar]
El paso ShiftRows opera en las filas del state; rota de manera cíclica los bytes en cada fila por un determinado offset. En AES, la primera fila queda en la misma posición. Cada byte de la segunda fila es rotado una posición a la izquierda. De manera similar, la tercera y cuarta filas son rotadas por los offsets de dos y tres respectivamente. De esta manera, cada columna del state resultante del paso ShiftRows está compuesta por bytes de cada columna del state inicial. (variantes de Rijndael con mayor tamaño de bloque tienen offsets distintos).
Etapa MixColumns- Mezclar columnas[editar]
En el paso MixColumns, los cuatro bytes de cada columna del state se combinan usando una transformación lineal inversible. La función MixColumns toma cuatro bytes como entrada y devuelve cuatro bytes, donde cada byte de entrada influye todas las salidas de cuatro bytes. Junto con ShiftRows, MixColumns implica difusión en el cifrado. Cada columna se trata como un polinomio GF(28) y luego se multiplica el módulo  con un polinomio fijo . El paso MixColumns puede verse como una multiplicación matricial en el campo finito de Rijndael.
Etapa AddRoundKey- Cálculo de las subclaves[editar]
En el paso AddRoundKey, la subclave se combina con el state. En cada ronda se obtiene una subclave de la clave principal, usando la iteración de la clave; cada subclave es del mismo tamaño que el state. La subclave se agrega combinando cada byte del state con el correspondiente byte de la subclave usando XOR.
Optimización del cifrado[editar]
En sistemas de 32 bits o de mayor tamaño de palabra, es posible acelerar la ejecución de este algoritmo mediante la conversión de las transformaciones SubBytes, ShiftRows y MixColumn en tablas. Se tienen cuatro tablas de 256 entradas de 32 bits que utilizan un total de 4 kilobytes (4096 bytes) de memoria, un Kb cada tabla. De esta manera, una ronda del algoritmo consiste en 16 búsquedas en una tabla seguida de 16 operaciones XOR de 32 bits en el paso AddRoundKey. Si el tamaño de 4 kilobytes de la tabla es demasiado grande para una plataforma determinada, la operación de búsqueda en la tabla se puede realizar mediante una sola tabla de 256 entradas de 32 bits mediante el uso de rotaciones circulares.

mas o menos para que veas el nivel de estos cifradores...
http://es.wikipedia.org/wiki/Advanced_Encryption_Standard

Aqui una explicacion en ingles con un cifrador implantado en js con un output detallado...

http://people.eku.edu/styere/Encrypt/JS-AES.html
nada más te deja escoger 5 claves diferentes por
Citar
I have decided to not allow the key to changed to reduce the chance of this page being used to solve homework problems
Páginas: 1 ... 1648 1649 1650 1651 1652 1653 1654 1655 1656 1657 1658 1659 1660 1661 1662 [1663] 1664 1665 1666 1667 1668 1669 1670 1671 1672 1673 1674 1675 1676 1677 1678 ... 1750
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines