elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
61  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 23 Enero 2021, 17:45 pm


Es decir que el paquete TCP iria en el campo de datos del paquete UDP, ¿No?. Madre mia que interesante...

¿Sabes como podria experimentar esto? quiero decir... puedes experimentar la criptografia programando o haciendo calculos, pero ¿Hay alguna forma de depurar estos protocolos? Quiero decir verlos como ves el ensamblador de un programa, aunque este escrito en un lenguaje de alto nivel, con un depurador.

Y segun esta logica, un protocolo puede ser encapsulado en otro siempre que se encuentren en la misma capa en terminos del modelo OSI, ¿No? porque no podrias, por ejemplo, encapsular a TCP en HTTP porque en primer lugar HTTP necesita a TCP para funcionar... ¿O si?
62  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 23 Enero 2021, 14:09 pm
Pero TCP no representa un paquete en su totalidad. Piensa que una trama TCP/IP completa contiene la capa de aplicación, donde realmente están los datos que el cliente envía.

Supuse que te referias a eso por un minuto... pero quise saber propiamente a que te referias.
¿Entonces solamente protocolos que funcionan en la capa de aplicacion (supongo que te refieres al modelo OSI) pueden "hacerse casting mutuamente", por decirlo asi, cosa que se llama tunneling?

De todas formas existen mas técnicas pues los payload se pueden usar para eludir firewalls

¿Para eludir firewalls en que sentido? ¿Se puede usar la tecnica para evitar que un firewall detecte una escucha en el puerto 443 con otro fin mas que la negociacion de paquetes HTTP?
63  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 23 Enero 2021, 13:20 pm
Pues el cliente (TU) y el servidor negociais una conexión por HTTPs y tunelas las peticiones hacia el servicio de Spotify por ahí. Luego el servidor, tiene que hablar el mismo idioma, por lo tanto ha de "empaquetar" o "encapsular" las respuestas del servicio en paquetes HTTP over TLS (HTTPS).

El header del protocolo TCP:

Citar
    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          Source Port          |       Destination Port        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                        Sequence Number                        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                    Acknowledgment Number                      |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Data |           |U|A|P|R|S|F|                               |
   | Offset| Reserved  |R|C|S|S|Y|I|            Window             |
   |       |           |G|K|H|T|N|N|                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |           Checksum            |         Urgent Pointer        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                    Options                    |    Padding    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                             data                              |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                            TCP Header Format

El header del protocolo IP:

Citar
    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |Version|  IHL  |Type of Service|          Total Length         |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         Identification        |Flags|      Fragment Offset    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Time to Live |    Protocol   |         Header Checksum       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                       Source Address                          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                    Destination Address                        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                    Options                    |    Padding    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+


¿Como "encapsulo" al protocolo IP "dentro" del protocolo TCP o viceversa?  :huh:
64  Comunicaciones / Redes / ¿Cual es la diferencia entre un proxy y un tunel de red? en: 22 Enero 2021, 19:46 pm
Citar
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras.
https://es.wikipedia.org/wiki/T%C3%BAnel_(inform%C3%A1tica)

¿A que se refiere exactamente con 'encapsular un protocolo'? ¿Como puede encapsularse un protocolo sobre otro? Lo unico que se me viene a la mente es un cast de estructuras de C  :huh:

Saludos...
65  Programación / Desarrollo Web / HTTP 1.1 RFC termino 'representation' en: 22 Enero 2021, 19:34 pm
Hola, estoy releyendo el RFC del protocolo HTTP 1.1 y no se exactamente a que se refiere el autor con:

Citar
representation
      An entity included with a response that is subject to content
      negotiation, as described in section 12. There may exist multiple
      representations associated with a particular response status.
https://tools.ietf.org/html/rfc2616#page-8

¿Quiere decir que dos o mas URI pueden concluir en una misma respuesta del servidor? ¿es decir que una "representacion" es lo mismo que un URI?
66  Seguridad Informática / Criptografía / Re: ¿Serias capaz de deducir la funcion inversa de un algoritmo de cifrado? en: 22 Enero 2021, 18:16 pm

Interesante apunte... lo guardare en mi carpeta de "late-night reading", jajaja...

Gracias por la informacion.
Saludos.
67  Seguridad Informática / Criptografía / Re: ¿Serias capaz de deducir la funcion inversa de un algoritmo de cifrado? en: 22 Enero 2021, 14:03 pm
los matemáticos siguen rompiéndose la cabeza para encontrar un MÉTODO GENERAL

Nunca podran lograrlo con la matematica convencional. Intentar deducir el prodecimiento inverso de un conjunto de operaciones de suma, resta, multiplicacion y division a traves de sumas, restas, multiplicaciones y divisiones es... como ver un trozo de metal ardiendo e intentar apagarlo con un soplete solo porque 'sopla'.

Gracias por tu respuesta. Voy a usar tus terminos para investigarlos.

Una solucion a esto seria una total revolucion...
68  Seguridad Informática / Criptografía / Re: ¿Serias capaz de deducir la funcion inversa de un algoritmo de cifrado? en: 22 Enero 2021, 13:06 pm
el lujo de 'creer'
Citar
¿Qué es entonces el la verdad? Una hueste en movimiento de metáforas, metonimias, antropomorfismos, en resumidas cuentas, una suma de relaciones humanas que han sido realzadas, extrapoladas y adornadas poética y retóricamente y que después de un prolongado uso, un pueblo considera firmes, canónicas y vinculantes.
http://serbal.pntic.mec.es/~cmunoz11/nietdomingo.html

Bien, ahora explícame como obtienes el contenido original solo con el hash ("9")

Es imposible deducir con certeza cual fue, entre las posibles entradas que resultan en el hash 9, la que lo produjo en ese instante, pero, ¿A quien le importa ese instante?

99999999999992 produce el mismo hash que 12345678903648327523634954. ¿Que importa, entonces, 12345678903648327523634954?

Curiosamente, 99999999999992, es la menor cantidad posible que resulta en un hash "9".
Me pregunto quienes en la escuela se aprendieron el minimo comun multiplo, me pregunto tambien quienes entendieron el minimo comun multiplo.

Gracias por tu respuesta.
Saludos.



Citar
Una de las propiedades deseables de las funciones de hash criptográficas es que sea computacionalmente imposible que se produzca una colisión.
https://es.wikipedia.org/wiki/Colisi%C3%B3n_(hash)

se pueden permitir el lujo de 'creer' 'desear' durante un tiempo, pero al final (para convencer al resto) exige demostración sí o sí.
69  Foros Generales / Foro Libre / Re: Foro especial. en: 22 Enero 2021, 12:49 pm
Gracias por sus respuestas.
70  Seguridad Informática / Criptografía / ¿Serias capaz de deducir la funcion inversa de un algoritmo de cifrado? en: 20 Enero 2021, 19:36 pm
No soy matematico, pero entiendo que los numeros se definen en un contexto logico. Incluso diria que el concepto de "numero irracional" esta mal nombrado. Es casi costumbre pensar en descifrar (nunca nos enfocamos en descifrar el algoritmo, sino en descifrar el mensaje, lo cual, aunque es el objetivo final, no es precisamente el caso) un mensaje a traves de todo menos el mismo algoritmo. Creo que es totalmente posible descifrar un mensaje utilizando el mismo algoritmo, es decir, aplicando su misma logica. Lo que digo lo aplico a algoritmos de reduccion como hashes (por ejemplo, MD5), y otros que no dependen directamente de un valor indeterminado (una clave), aunque, si bien digo esto, creo que el mismo concepto podria utilizarse, si bien no para propiamente descifrar un resultado de un algoritmo como RSA, simplificar de una forma impresionante su resolucion sin la necesidad de la potencia de procesamiento de una maquina como las basadas en tecnologia cuantica.

En fin, basta de verborreas. En este post pretendo presentar un algoritmo, si bien simple, simetrico en terminos logicos con los algoritmos mencionados. Luego, no pretendo que este auditorio resuelva un contenido de un mensaje, sino, resuelva el algoritmo. No todo son formulas, no todo puede tener un nombre y puede ser escrito. El conocimiento intuitivo es a traves del cual puede lograrse concluirse tal cosa. Y es de hecho el conocimiento intuitivo lo que representan tales simbolos (operaciones, formulas, etcetera), sin embargo los nombres y los mismos simbolos terminan oscureciendo con la costumbre sus verdaderos significados.

El algoritmo se define como sigue:

E(m x)=m x+(m x+1)
E(m n)=m n+1

Como puedes ver, bastante simple; cada elemento se suma al siguiente y, por ultimo, al ultimo elemento se le suma 1.

Por ejemplo: 1,2,3,4 -> 3,5,7,5

El objetivo es concluir una formula igual de simple e inversa. Para ser exactos, incluso que cuente con la misma cantidad de operaciones.

Saludos.
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines