elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Criptografía / Ayuda con opcion en hashcat en: 27 Octubre 2022, 01:41 am
Hola buenas tardes de nuevo. Bueno les cuento que un samaritano me entregó un archivo .dat que contiene una wallet de bitcoin. Con el fin de aplicar el método de develar el hash con las matemáticas vorticiales. Bueno ya realicé todo el concepto matemático tengo los caracteres y números pero necesito ayuda con las opciones del hashcat, al correr el programa utilizo las siguientes opciones.
hashcat - a - m 11300 - 1 (aquí agrego las letras sin el paréntesis) - 2 (aquí es donde tengo problemas) "hash"? 1?1?2?2?1?1?1?2?2?2?1?1

El problema es el siguiente, los numeros que se utilizarn estan entre el 0-36, entonces la ayuda que busco es, de que forma coloco la opcion para que a -2 sea desde 0 al 36. ya que con esta modificacion bajaria el tiempo de calculo a 1-2hs aprox.
Desde ya gracias por cualquier aporte
2  Seguridad Informática / Criptografía / Re: Rompecabezas de Bitcoin, Medio millón USD en premios en: 9 Octubre 2022, 00:37 am
Si que esta tentador.


Esos datos estan en el siguiente formato:

Código:
#Numero de Bits ( Dirección public de bitcoin ) Monto actual de la cartera
Inicio del rango del privatekey
Fin del rango del privatekey
Llave publica en formato comprimido

Se puede leer un poco mas de como se construyen las direcciones de bitcoin aqui:

https://www.oreilly.com/library/view/mastering-bitcoin-2nd/9781491954379/ch04.html

Basicamente existe un numero secreto (Private Key) con el cual se pueden gastar el bitcoin, Este llave privada funciona bajo curvas elipticas existe un Punto genertador en la curva, dado por la especificación del diseño de la misma.

El punto generador "G" es un punto (x,y) si a este punto le multiplicamos nuestra llave privada K tendremos que k*G = P(x,y) donde P(x,y) es otro punto en la curva y es nuestro publickey este numero se puede compartir para que nos envien mensajes cifrados si eso queremos, pero en el caso del bitcoin este numero P(x,y) se presentan en 2 formatos, comprimido y descomprimido para el caso del puzzle 120 esto son los datos:

Public Key Comprimida: 02CEB6CBBCDBDF5EF7150682150F4CE2C6F4807B349827DCDBDD1F2EFA885A2630
Public Key Descomprimida: 04ceb6cbbcdbdf5ef7150682150f4ce2c6f4807b349827dcdbdd1f2efa885a26302b195386bea3f5f002dc033b92cfc2c9e71b586302b09cfe535e1ff290b1b5ac

Estas llaves tienen  sus respectivas Direcciones de Bitcoin:
Public Address Comprimida: 17s2b9ksz5y7abUm92cHwG8jEPCzK3dLnT
Public Address Descomprimida: 14cUMZFxWnma7fZR6hL3nrDiSQw5eC4smT

Este ultimo dato se consigue mediante una codificación base58check, descrita en el primer link de esta respuesta.

¿qué se supone que se busca?

Se busca el privatekey de esa publickey o public address, para poder reclamar el bitcoin.

Hay varias herramientas para tratar de conseguir ese dato por fuerza bruta pero en la mayoría de los casos no son rentables por el costo de energia gastada por los GPU.

La idea seria tratar de encontrar una forma para tratar de calcular la privatekey sin tener que esperar años, Existen varias aproximaciones para hacer esto pero en muchos casos sigue siendo necesario mucho poder de computo.

Saludos!









Hola buenas tardes, estaba buscando aqui mismo en el foro, algo en lo que aplicar mis estudios y los metodos sobre hashes, me gustaria aplicar  en esto pero me surgen algunas preguntas:
(Public Key Descomprimida:) Esto es un hash, pues de ser asi podria aplicar mis conceptos y llegar a algo, pero tengo nada de conocimientos sobre lo que expresa aqui.

Imagino que se necesita algo mas simple para generar la Private Key, mi consulta es que es; es un numero, o un alfanumerico.
Bueno expreso mi parte de mi trabajo en este post

https://foro.elhacker.net/hacking/develar_un_hash_sha_256_o_512_con_matematicas_vorticiales-t516109.0.html

Pienso que es posible aplicarlo aqui tambien, pero debo saber que buscar, en el caso que demuestro busco letras y/o numeros de una palabra para asi luego con estas letras crear todas las palabras posibles para encontrar la palabra adecuada.
3  Seguridad Informática / Hacking / Re: Develar un hash sha 256 o 512 con matematicas vorticiales en: 2 Octubre 2022, 17:41 pm
Lo que estoy dejando en el tintero en hipotiposis;

1°Un modelo mas sencillo de hacer todo esto, (una ecuación es lo que pienso seria adecuado ya que variables son pocas y las demás son constantes.)

2°Adherir a esto uno de los signos ascii lo vuelve mas tedioso, porque son 3 figuras, (al ser letras y números usando 2 lo veo suficiente, pero agregando una variable mas queda mas limpio agregando una tercer figura para los fractales).

3°He notado ciertas similitudes entre los números indices respecto del hash, con lo que pienso que podría obtenerse el orden, pero es un pensamiento teórico no he plasmado nada en papel con respecto a esto, debería analizar mas ejercicios para llegar a una conclusión.

4°En el post inicial donde preguntaba como funcionan los hash, me informaron que no solo sirve para una palabra, contraseña. Sino que puede ser un archivo completo, una carpeta de archivos, imagen o videos. (imagino que audio tambien?), bueno todo esto es compartido por otros con respecto a lo que se puede hacer con un sistema hash, por lo que pasar a ese otro tipo de analisis seria entretenido, una vez dejado un acabado en lo que hago ahora, confieso que hacer una "vista", (no se como llamarlo sin colocar un concepto inadecuado a lo que se puede hacer con las MV), de una palabra alfanumerica puede ser un trabajo largo, pero una vez que se entiende el concepto es como cualquier ejercicio matematico, es aplicar la regla y todo sale facil.
4  Seguridad Informática / Hacking / Develar un hash sha 256 o 512 con matematicas vorticiales en: 2 Octubre 2022, 00:40 am
Hola a todos, creo que este es un tópico mas adecuado para compartir esto, recalco que esto son aplicaciones de mis estudios en estas matemáticas, estudios que no he completado pero logre grandes avances y como no me sirven para nada mas que el placer de encontrar algo nuevo lo comparto con todos ustedes.

Continuare con estos estudios, hasta el momento tengo un tiempo en ellos, pero espero terminarlos.

Esto lo estoy haciendo desde mi celular, por lo que disculpen el testamento.

Seré tan breve y claro como me sea posible. Y para esto no enseñaré ni daré clases de matemáticas vorticiales y vectoriales, yo mismo estoy estudiando y aplicándolo, sin embargo debería leer un poco de los mismos para entender los conceptos.

Bien, un hash sha256

F2F64BF68C099A384134C47313D58F888110D23F43A43FC41419576D93D8D77D

El cual contiene letras que van desde la A a la F y variedad de combinación de números. Creo grupos de 4 dígitos, formando 16 grupos en total, de los cuales tomamos el numero indice y creamos 4 grupos con cada uno de ellos.

(2923)  (3843) (1637) (6464)
    A.         B.          C.        D
Le otorgó un nombre a cada grupo para reconocerlo luego en la geometría.
Siguendo las reglas vorticiales a cada número le corresponde un grupo de letras creando un eneagrama.

1 (a b c t u)
2 (d e v w)
3 (f g x y z)
4 ( h i)
6 (l m)
7 ( n o)
8 ( q p)
9 ( r s)

Vale por estadística esta claro que este grupo contiene el 98% de de las letras del abecedario, lo que lo hace imposible de descifrar en un lapso de tiempo muy corto, sin embargo el hash sólo contiene 6, para saber cuáles son esos 5 sigo con geometría fractal y matemática vectorial, (no cambió de fórmulas continuo con matemáticas vorticiales.)

No se como subir una foto o imagen por lo que intentaré explicar la figura que deben usar.
 Si entendemos que cada grupo pertenece a un eneagrama en un círculo, si al mismo lo dividimos en ángulos de 40°, nos dará 9 puntos, siendo el punto de inicio el norte del círculo que comprenderá el número 9, y girando según el reloj el siguiente será 1, 2 etc hasta 8.

Como utilizo 4 grupos son 4 círculos, y al ser los 4 parte del todo los círculos están conectados en el punto que corresponde al número 9, de este modo los 9 de cada círculo se encuentran en el centro de la figura.

Sugiero que cada círculo esté dividido en cuadrantes para que se me entienda ya que así es como lo plantee yo sin embargo cualquier otro método más simple seguro funciona.

Bien ya tenemos la figura, yo realizo 2 copias, porque hacer todo en una misma es un poco desordenado a la vista. Ya que se deben comparar las geometrías fractales según la polaridad para saber cuáles son os números verdaderos y cuáles no, aquí es donde eliminó números que no contienen las letras de la palabra en el hash.

Creo la geometría fractal en cada círculo. En la primer figura de 4 círculos comienzo del grupo A y sigo con el grupo B que coloque en el círculo siguiente a la derecha en sentido antihorario, y así hasta terminar en el grupo D, en la otra copia de círculos realizó lo mismo pero en dirección contraria, esto quiere decir que comenzando desde el grupo A sigo al B pero este grupo se encuentra a la izquierda y sigo en sentido horario hasta el grupo D.

Con esta comparativa verán que hay 3 grupos que se intercede y un 3 no lo hace nunca, (A B C) quedando por fuera el D. En este caso no tomo en cuenta el grupo D para obtener la información que busco. (no lo desecho, es importante que se entienda que cada objeto contiene información, la que obtuve yo hasta el momento es la que expresó aquí sin embargo se que se dan otras relaciones con los grupos que no se analizan).

Bien, ahora sólo con los grupos A B y C, realizó una comparativa de las figuras geométricas, y ya aquí se aplica los conceptos elementales de las matemáticas vorticiales según la polaridad para descartar números.

Comienzo desde el grupo A, esto solo lo realizo así porque tomo como referencia el 9 como punto de inicio. Analizando las geometrías fractales se puede ver a simple vista que el grupo B, se repite en 2 conjuntos intersecciones diferentes, la primera (según la polaridad que elegí partiendo del grupo A), interseccion es (BC) y la segunda (BA).

Ya aquí tenemos un resultado y es que el número 8 del grupo B, forma parte de la palabra del hash, y se repite 2 veces, (no he continuado estudiando esto pero con paciencia se que es mas simple, pero hasta este punto me dice o que la palabra comprende las letras Q y P, o QQ o PP, reduciendo así las probalidades.

Esta comparación geométrica y de los números índices de las figuras fractales ya se puede obtener los siguientes números implicados que contienen las letras de la palabra. 1, 2, 9 y 6. Reduciendo así de 8 números que se encuentran en los grupos a 4, y sabiendo que el 8 se repite y la palabra contiene 6 letras, por una razón obia y simple es 1 letra de cada una de los números restantes. También se puede saber cuáles son, hay que repetir el proceso de la figura para los 4 grupos iniciales, pero en este caso los grupos serán los números 1, 2, 9 y 6, ya que cada letra posee un valor numérico, volvemos a la geometría fractal, la polaridad y número geometría índice de cada figura.

Así obtenemos que las letras son u, r, l, y e las 4 letras faltan tes.

La palabra es purple, pero para agregar una complejidad alfanumérica yo agregué 124 al final siendo "purple124". Lo hice sencillo para que se entendiera, 124 tiene como número índice el 4, en el vórtice 124 se encuentra en la undécima posición, y este número se puede obtener con la suma de la suma total de los números de los grupos iniciales. Pero en este caso utilizo el grupo con el que no trabaje inicialmente, el D, (6464), aplicamos la geometría nuevamente, es una repetición del 8 y el 3, sumamos da como resultado 11, que es el nivel vorticial donde se encuentra el número 124. Tengo unas hipótesis de como obtenerlo pero hasta el momento en el nivel 11, solo hay 9 posibilidades de números, entre ellos el 124. Así es como hasta el momento avance con esto, obtengo todas las letras y los números que pueden estar implicados. De este modo según lo que me instruyeron con mucha eficacia en este foro, realizar una comparación de fuerza bruta de combinaciones se reduce a 9 números posibles, y 4 letras y la posibilidad de la permutacion de QP. Lo que tomaria unos 6 días sin datos con una gpu tesla, sólo toma 3hs con una gpu gtx430.

Vuelvo y repito, no soy un erudito en esto, son mis estudios y descubrimientos, se y me doy cuenta que se puede hacer mas, (palabras alfanumérica con caracteres desordenados y sumarle signos también), es un poco más de trabajo pero puede ser realizable, te invito a que lo practiques.
Hacia semanas que no llegaba por este foro, pensaba volver cuando tuviera esto claro y todo echo, pero deje todo hasta aquí ya que otras responsabilidades me aquejan. Sin embargo gustoso de compartir.
No se si se puede compartir el correo en este post, pero revisare el foro con más frecuencia en el futuro.
5  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 1 Octubre 2022, 19:54 pm
https://foro.elhacker.net/hacking/develar_un_hash_sha_256_o_512_con_matematicas_vorticiales-t516109.0.html


deje esta respuesta en este topico ya que lo considero el mas adecuado
6  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 1 Octubre 2022, 17:20 pm
Hola, no intento romper ni tampoco realizar ninguna ingeniería inversa. Pero con gusto comparto lo que he realizado y avanzado. No me conswguira trabajo ni dinero mucho menos para para mi es un gusto descubrir nuevas vosas
7  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 1 Agosto 2022, 00:49 am
Nuevamente, muchas gracias por todo el tiempo que se tomo para compartir en detalle la información que deja en claro las dudas que plantee, ojala tuviera muchas mas pero creo que serian preguntas que no cubren algún sentido.

No tenia idea de cuanto a cuanto puede ser aplicado un algoritmo de hash-.  
Y claro que escapa a mi imaginación, ya que mi posición objetiva e ignorante era sobre "palabras", párrafos alfanuméricos etc.
Hace algo mas de un año, estoy estudiando lo que llaman "matemáticas vorticiales", para mi resulto ser un estudio agradable, y hace poco mas de unas semanas me encontré con algo un poco extraño-
Resulto ser que a un hash SHA256, puedo obtener la longitud, y caracteres (alfanumericas y/o símbolos acsii), no en modo ordenado, pero si lo suficiente como para poder descifrar la palabra, algo que logre mediante un software llamado hashcat, con las simples indicaciones de soporte de opciones de su sitio web.
Para mi es una sorpresa de pura casualidad, luego de leer lo que usted con mucha eficacia me ha informado. He podido obtener los caracteres de "palabras" alfanuméricas de hasta 20 dígitos de longitud, aun no comprendo bien como funciona, pues como le digo me tope con esto por pura casualidad, mi intrusión en el conocimiento del hash era para comprender lo mas. Como esto resulta muy nuevo, continuare con estos estudios para lograr entender el orden de los caracteres, pues creo que esto terminaría de lograr la comprensión de como funciona.
Si tengo mas preguntas, sin duda alguna, volveré para consultarle a este foro.
Nuevamente muchas gracias por su tiempo.
 
8  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 30 Julio 2022, 17:39 pm
Le doy las gracias por tomarse el tiempo, y dedicacion para instruirme. Ciertamente es como usted indica mis conocimientos son pobres al respecto, y es por ello que aprecio enormemente su respuesta. Sin ir mas alla del punto en cuanto al deficit del algoritmo que permita o no revelar fallas. Y comprendiendo claramente que un hash no es reversible. Entiendo que el método de "ataque", (pues no conozco el termino), a un hash es entender el funcionamiento del algoritmo e intentar mediante prueba y error hasta dar con el algoritmo. Se que me esta nombrando detalles sobre sistemas, y se lo agradezco. Mi intencion en esto no es aprender para hacer ataques a sistemas o similar, como le dije quiero aprender y entender sobre este modo de metodo hash, pues para hablar similar a usted no lo nombrare como cifrado. El algoritmo en matemática es un conjunto de instrucciones ordenadas y finita. Entiendo que en el ambito de sistemas se toma por igual. Y cada hash es un producto único, por lo que no puede existir 2 hash iguales para 2 instrucciones diferentes. Como, usted siendo hacker, entiende el hash? Me refiero al momento de sentarse a un análisis antes de comenzar su trabajo de deduccion del algoritmo. Es informacion útil solo a modo comparativo? Un hash es un grupo siempre igual en longitud pero nunca igual unos a otros, y sin importar la entrada siempre sera de igual longitud. Entendiendo esto, y sin ahondar aun en el algoritmo que es el responsable del hash que se debe analizar. Y hablando de variables comprensibles, como lo son los números enteros, letras del abecedario y simbolos. Es la unica opción adivinar cuáles son las reglas?  
9  Seguridad Informática / Seguridad / Seguridad informatica en hashes, preguntas en: 30 Julio 2022, 12:04 pm
Hola.
Quisiera presentarme brevemente antes de obtener respuestas que desvíe el tema.
Tengo 42 años, estudio a modo de hobby soluciones a problemas matemáticos. No soy aficionado al hack de sistemas u otro derivado del mismo. Estoy en este foro para conversar y aprender de quienes en este foro son los entendidos de este tema. Gracias.
Preguntas:
Entiendo que la encriptacion hash es utilizada para codificar información de modo tal, por ejemplo, que la información que se aloja en bases de datos se encuentra, de este modo, protegida, como pueden ser contraseñas, entre otros datos de mucha importancia a nivel seguridad. Con los metodos actuales, (sin información adicional de pistas o parte del contenido que el hash protege), poder descifrar esto es imposible. (dependiendo del tipo de hash y la longitud en caractetes y si contiene una mezcla de letras, números y símbolos acsii).
Seria el primer paso, (de ser posible), intentar conocer parcialmente la contraseña? O, intentar conocer cuales son los caracteres que la componene asi como la longitud?
Hay como una convencion, y de  hecho existen compañias de "hackers éticos", ellos ya están utilizando este primer razonamiento o ea algo imposible, conocer parcial o el contenido de caracteres?
Cuánto demoraria una persona o un grupo de personas en realizar el descifrados de un hash que esconde una contraseña de 11 caracteres de longitud? Sin ningúna información sobre el contenido.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines