elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 431
121  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 30 Julio 2022, 16:51 pm
Tienes algunos conceptos, o bien errados o incluso a 'medio cocer'...

De entrada un hash no es ningún método de cifrado. El cifrado, siempre es reversible, un hash no es reversible (per sé).
En el resto de preguntas... hay que considerar que el hash va a depender del algoritmo usado para generar el hash.

Suele ser deseable que un algoritmo de hash, prevea la menor probabilidad de colisiones posible, pero esto es solo teórico. Conocido un algoritmo, siempre pueden proveerse claves que no favorezcan esa propiedad.

La idea de que una base de datos aloje el hash y no la contraseña que la genera, es que  si alguien consigue un volcado de la base de datos (se supone que parcial), no sea suficiente para tener acceso al contenido... Si la contraseña se guardara en texto plano, un volcado de la base de datos, daría acceso... en cambio guardando un hash, no... el usuario deberá introducir un texto, al cual se calculará el hash y solo cuando coincida logrará acceso. Por tanto si se guarda el hash, el acceso solo será posible si además de burlar la seguridad de la BD (el volcado), logra burlar también el software del sistema... que si además es remoto, se entenderá más complicado.

Citar
Seria el primer paso, (de ser posible), intentar conocer parcialmente la contraseña? O, intentar conocer cuales son los caracteres que la componene asi como la longitud?
Hay como una convencion, y de  hecho existen compañias de "hackers éticos"... ya están utilizando este primer razonamiento...
No. Esto solo es posible cuando el algoritmo del hash es técnicamente mediocre y permite que un añadido al final (de una contraseña) no varíe significativamente el hash... Es decir este caso responde a un mal diseño del algoritmo usado para generar el hash. La inclusión, variación o eliminación de un carácter en la contraseña, debiera proveer un hash completamente distinto y no un hash cuasi similar...
Un ejemplo para entenderlo bien:
Supongamos que la clave es 'cabeza' y el hash generado fuere 'ASDFGH', ahora supongamos que alguien se las apaña para enviar tras la contraseña (cabeza) la letra 'l', y que ahora el sistema generara el hash 'ASDFGP', como se puede ver 'cabeza' y 'cabezal' generan un hash muy similar... esto es lo que puede ser explotado, debido al mal diseño del algoritmo.
Si en cambio con 'cabeza' el hash siendo 'ASDFGH', pero con 'cabezal' el hash fuere ahora 'KTPRJX', no hay por donde tirar.
Ese método no sirve en estos casos, solo en esos defectuosos diseños en que el hash apenas varía respecto de una leve variación de la clave.

Esto es un hecho conocido (al menos por la mayor parte de la gente que tiene el encargo de diseñar tales funciones en explotaciones para grandes compañías), por lo que se ha corregido (con el tiempo) y no puede ser aprovechado tan llanamente como en el pasado (nadie sabe si el cambio de un diseño particular, tapa un agujero al tiempo que descubre otro, es de suponer que el encargado tenga inteligencia y no que opere como un mero robot).

Citar
Cuánto demoraria una persona o un grupo de personas en realizar el descifrados de un hash que esconde una contraseña de 11 caracteres de longitud? Sin ningúna información sobre el contenido.
Recuerda, lo dicho al principio, un hash no es directamente reversible, luego no se debe hablar de 'un hash que esconde una contraseña', en todo caso se dirá 'un hash asociado a una contraseña'...
Esto depende más que nada del algoritmo de hash usado.
Luego, depende de la potencia no tanto de cálculo si no la que permite probar contraseñas (lo ideal, de cara a la seguridad, es que un sistema que permite un login, no fuera un algoritmo pensado en la eficiencia en cuanto al cálculo, incluso que a propósito generara un retraso apreciable, que sensiblemente al humano es inapreciable pero que expuesto a ataques, resulte ineficiente y por tanto no permita probar todas las contraseñas por segundo que a uno le gustaría, si no una mísera parte del valor teórico que la tecnología permite).

Si se conoce el algoritmo usado y se estudia a fondo, tal vez puedan sacarse algunas conclusiones que permitan reducir la cantidad de intentos, si no será fuerza bruta. Incluso sabiendo que son 11 caracteres habría que saber las categorías de caracteres permitidos (A-Z, a-z, 0-9, etc....). Esto determina la cantidad máxima de contraseñas posibles y sabiendo cuantos intentos por segundo pueden hacerse (suponinendo un no bloqueo) te dará el tiempo aprox, máximo para resolver la contraseña....
Cuando la cantidad de caracteres sube a 16 puedes elevar el tiempo añadiendo 10 ceros detrás con solo que se permitan 64 caracteres distintos, añade 3 ceros más si se permiten los 256 caracteres ASCII.

122  Programación / Programación C/C++ / Re: Cola limittar elementos en: 29 Julio 2022, 21:25 pm
¿Cómo establezco el numero de elementos que acepta la cola?
Durante diseño, puedes establecer una constante: MaxItems
O durante ejecución, puedes optar por solicitar el valor al inicializar o que pueda cambiarse en cualquier momento.

- Se establece durante diseño, cuando se conoce la aplicación destino y por tanto que el límite impuesto es el adecuado.
- Se establece al inicializar la instancia cuando el consumidor conoce el valor que resulta adecuado.
- Se establece y cambia en cualquier momento, cuando el valor depende directa o indirectamente de otros valores de los que la instancia no mantiene control...  Este caso puede ser un poco complejo, ya que si el nuevo límite se establece a un valor menor que el previo establecido, hay que decidir que hacer con los elementos 'sobrantes', si se eliminan o no, y en caso de eliminarlos, de dónde (principio, final) o cuales (si hay algún dato extra asociado, por ejemplo una fecha por lo que referiría a antigüedad (ojo, esa antigüedad no necesariamente se refiere a la fecha de introducción si no a un dato externo que es provisto con el nodo a introducir, también podría ser un valor asociado a prioridad o importancia, etc...)...

Y ¿como muestro el elemento al principio de la cola?
Hay que establecer un elemento raiz. ...a la hora de insertar:

Código:
buleano = funcion Insertar(nodo n)
    si (numitems < maxitems)  // y (maxitems > 0)
        si (numItems = 0)
            raiz = nodo
        sino
            ultimo.siguiente = nodo
        fin si
        ultimo = nodo
        
        numitems +=1
        devolver TRUE
    sino
        devolver FALSE
    fin si
fin funcion

p.d.: Nota como el código opcional (al final d ela línea): ' y (maxitems > 0)' permitiría introducir nodos aún cuando no se hubiera establecido un valor para 'maxItems'... Es decir permite que el tercer caso puede funcionar en tanto no se conozca un valor útil como el límite de nodos permitidos.
123  Foros Generales / Foro Libre / Re: Dudas sobre leyes respecto a videos de Youtube. en: 27 Julio 2022, 17:39 pm
En primer lugar están las leyes internacionales, luego als leyes de tu país y finalmente las 'reglas' de youtube (o d ela plataforma en cuestión).

Las leyes de copyright son internacionales, pero luego cada país puede hacer sus 'añadidos' o cambios o ser mas lasas a la hora de hacer cumplir tales leyes...

...en general la causa es más un problema de las reglas de la plataforma... ellos deciden en última instancia y como tu aceptas las reglas (diste (sieron su) tu consentimiento como usuario registrado para subir contenido), no puedes hacer mucho ... ni siquiera cuando ves que se utiliza una vara de medir distinta según casos...

Un caso aparte es cuando una empresa considera que se está violando su imagen (copyrigth, etc...) flagrantemente y entonces decidan que deben denunciar a tal o cual persona... estos casos son muy contados y media casi siempre la dificultad de la ubicación, por ejemplo una empresa radicada en USA o Japón, pretende denunciara un youtuber que reside en Chile... pues tendrán que contratar a abogados chilenos, a pesar de los muchos y bien pagados abogados que tengan en su país... que pase el tiempo es algo bastante normal, porque estas cosas no son muy rápidas y el coste para la empresa puede llegar a ser elevado, por lo que deben cuestionarse si el desembolso económico a realizar lo merece en caso de conseguir los resultados esperados o no... Hay que contar con que casi cualquier youtuber que sea denunciado incluso perdiendo un juicio, probablemente ninguno sea capaz de asumir un coste como 300millones de $ que una empresa pudiere querer reclamar, como si prodría suceder cuando a quien se reclama es a otra empresa d ela competencia, lo más probable es que el youtuber se declare insolvente para hacer frente a ese pago, por lo que la empresa no obtendría los ´reditos esperados aún ganando la causa... en general, si una empresa se ve seriamente afectada, suele conformarse con asustar al youtuber con llevarlo a la ruina económica, si no retira lo que sea que reclamen y suele ser suficiente... pero esto es en casos extremos en los que se dañe seriemaente la imagen de una empresa, como podría ser por ejemplo hacer un vídeo declarando que tal o cual empresa de alimentación ha intoxicado a no se cuanta gente y que muchos de ellos han muerto y que sea totalmente falso...

Por subir contenido que supuestamente tiene copyright... salvo que sea una novedad que acaba de salir del horno, o que haya sido robado... no suele tener más importancia. en realidad esas 'infracciones de copyright' suele beneficiar más a tales empresas que perjudicarles... pues un producot ya caducado puede en cualquier momento (así) resurgir, y volver a generar un rédito inesperado, sin gastos de promoción ni lanzamiento, etc... es lo que suele llamarse 'promoción gratuita' permanente...

En definitiva, no debieras preocuparte por recibir una denuncia por subir un vídeo y muicho menos si es de un juego donde tú mismo te estás grabando... (ni siquiera es un vídeo elaborado por tal o cual empresa). Esto puede compararse a grabar un viaje o unas vacaciones donde aparece el vehículo  en el que viajas y donde eso parece ser motivo para la empresa que fabrica tal vehículo para ponerte una denuncia... total y absolutamente ridículo. El vehículo que aparece en tu vídeo es solo un medio , ni tu anuncias que lo has fabricado tú, ni le has cambiado la marca, etc... el contexto es un viaje... igualmente un vídeo grabado jugando un uego, diría que cualquier juez, entenderá que no supone ningún contexto de infracción de copyright, si no que al contrario (en todo caso) le sirve de promoción gratuita a la empresa que denuncia, lo que lejos de perjudicarle les benneficia. Además deberían acreditar en qué daña a la empresa y ya el juez debería valorar si tales daños son o no cuantificables, creíbles y reales... que va a ser que no.
124  Foros Generales / Sugerencias y dudas sobre el Foro / Re: El spam se cuela cuando no se puede reportar a un moderador en: 27 Julio 2022, 17:13 pm
Personalmente, la opción de 'Reportar al moderador' no me complace... cuando alguna vez he intentado usarla, me dice que se enviará mi email al moderador... ¿Acaso no basta con mandar ni alias?.

Resultado: Elijo responder 'SPAM' y punto...
125  Seguridad Informática / Hacking / Re: WPSCAN en kali linux - se detiene cuando lee el rockyou.tx en 1.2 millones en: 27 Julio 2022, 17:03 pm
El fichero no tiene por qué estar dañado... pero si cres que pudiera ser así, basta cn volver abajarlo o mejor ver si hay algún hash relacionado con el fichero y verificar si él mismo arroja ese hash, así se detecta si está o no dañado.
Me inclinaría más por que la herramienta que procesa el fichero tenga algún pequeño error.

Si el tamaño dle fichero son 133Mb. aprox... y dices que contiene 14'5 millones de contraseña, está claro que el promedio de caracteres por contraseña será: (133.921.507-14.500.000)/14.500.000 = 8'23 caracteres (+1, porque al menos 1 se usará como separador entre contraseñas, supuestamente LF, o una coma, punto, etc...). con lo que vengo a decir que ese 'criterio' de que el fichero está dañado basado en tamaños está mal interpretado.

Un modo (sencilllo) de verificar que el fichero no esté dañado, es hacer un duplicado del fichero, duplicaod al que después se le elimina 1 millón de contraseñas (de las que ya has probado), si el fichero en efecto está dañado ahora se abortaría al llegar a la contraseña 200.000 (pués el millón previo fue eliminado y aseguras que el problema aparece al llegar al 1'2 millones). Es decir para que sea un error del fichero, el error debe aparecer sí o sí, al llegar a la contraseña 200.000... si aparece un error en otro punto (por ejemplo tras leer 1'2millones desde el (nuevo) principio del fichero), es claro que el error NO está en el fichero si no en el programa...

Incluso si el fichero contuviere un carácter inesperado (tal que su posterior tratamiento en el programa generara un error), el programa debería ser capaz de saltarlo, es decir omitirlo... en ese caso podría considerarse que el error están en ambos, aunque la culpa será primordialmente del programa pues un fichero de texto no puede evitar que se escriba en él un carácter que luego haga fallar a un programa... el programa si tiene esa capacidad pero el programador no la incluyó...
126  Seguridad Informática / Hacking / Re: Aprender hacking sin saber lenguajes? en: 26 Julio 2022, 17:09 pm
Sin saber ningún lenguaje (de programación), puedes llegar a entender ciertas cosas y bastantes de hecho, pero para llegar a entender ciertos detalles, para encontrar vulnerabilidades, para hacer parches, herramientas paliativas, o de ataques, etc... necesitas sí o sí, entender lo suficiente de programación.

En cuanto a qué lenguaje?. Es que depende a qué campo quieras aplicarte...
- Supongamos que tu intención fuere vulnerar el control remoto de los vehículos Tesla de Elon M. obviamente no vale saber cualquier lenguaje, se precisará saber sí o sí, el lenguaje en qué se haya escrito el código que lo controla ...suponiendo que las fuentes estén disponibles y al alcance de cualquiera, si no es el caso, entonces tocará al menos conocer el ensamblador que manejan los chips del sistema y habrá que saber hacer volcados para obtener el código que contienen y ya a partir de ahí... es cuando entrará en juego tu ingenio (previo conocimientos).
- Supongamos que tu intención fuera dedicarte el ramsonware (ataques)... entonces los lenguajes a conocer pasan sí o sí por aquellos que manejan las redes. Esto todavía podría delegarse en alguna herramienta existente, en cualquier caso cuando se consiga vulnerar el acceso a un equipo, se precisa conocer algún lenguaje capaz de poder manipular el S.O. anfitrión del equipo que se pretende infectar, aunque la intrusión hayas podido delegar en herramientas de terceros, no tiene sentido que sea así para la parte inversa donde desde una 'parte oculta' se pueda exigir un rescate y lograr que en caso de que alguien accediere 'pueda pagar sin ser descubierto', lo que exige nuevamente conocimientos profundos en redes, etc....
- Supongamos que .... hay tantas suposiciones, que el margen no está acotado y no existe por ello una respuesta simple, es como preguntar que debe aprender alguien que quiere arreglar maquinaria...  ...hay maquinaria tan diversa; desde bicis, relojes, trenes, tractores, ascensores... cada área tiene su tecnología aunque siempre habrá por debajo una base común (en el ejemplo la mecánica (y electricidad, si se incluyen sistemas eléctricos)) y luego especializada al tema en cuestión.


En cualquier caso, se necesita siempre conocer al menos un lenguaje a fondo... por ello debe ser siempre un lenguaje universal, lo más universal posible, y ayuda conocer al menos con alguna soltura otra media docena de lenguajes aunque sea alguno mejor que otro... A veces un lenguaje lo vas a utilizar solo para crear una interfaz de usuario, otro lenguaje para 'pelearse' con el S.O. . en definitiva, cuantos más conocimientos tengas y más sólidos sean, tanto más preparado estarás para poder abordar lo que sea que pretendas.
Sin conocimientos, lo único que puedes hacer es ver vídeos de lo que otros hagan o dicen que hacen o conformarte con ser un lamer... y si te da pereza aprender algún lenguaje, entonces olvídalo. Nadie es ladrón o policía solo por ver chorrocientas películas de atracos.
El parendizaje conlleva años, muchos años si pretendes llegar lejos... aunque si uno es aplicado en apenas 1 año, uno puede aprender muchísimas cosas, básicas que sirven para luego profundizar... Hay quien aprende ulgo a fondo, pero carece de una extensa base, por lo que luego se pasará años, intentando poder aplicar (es decir aprendiendo cosas básicas) lo que ha aprendido por culpa de tales carencias...
127  Seguridad Informática / Hacking / Re: 2 Cursos de Hacking Ético de S4vitar en: 25 Julio 2022, 19:29 pm
Me aparece caído bro :/ solo ese no puedo descargar, me lo podrías pasar por privado o tu podrías subir de nuevo el link? Buena noche!
Te has dado cuenta que la dirección lleva a una carpeta, donde hay multitud de videos en mp4?... y que por tanto no se descarga un fichero, si no que debes elegir manualmente (una vez abierta la página), qué vídeos te quieres descargar????

https://elhacker.info/Cursos/Introducci%c3%b3n%20Hacking%20%c3%89tico%20-%20S4vitar/
128  Foros Generales / Noticias / Re: ¿Es buena idea usar un aspirador para limpiar los ventiladores del PC? en: 25 Julio 2022, 19:22 pm
Usar un aspirador es perfectamente adecuado, siempre que uno cambie el aplicador por uno del tamaño adecuado...

Como el aspirador está diseñado 'para la casa' y no para limpiar dispositivos (por lo menos los que se fabricaban años atrás), no tiene un cabezal adaptado a las (nuestras) necesidades, pero (llegado el caso) puede uno mismo fabricarse una extensión que luego puede enganchar al más adecuado que posea, con un poco de cinta adhesiva.

En cuanto a dañar el PC, depende exclusivamente de la torpeza con que quien limpia lo haga, que es exactamente el mismo caso que cualquier otra operación a efectuar sobre el hardware del equipo (no apto para manazas).

En el caso de los ventiladores, como las aspas giran al aspirar o soplar, la hélice dará vueltas, pero puede bloquearse el giro... aunque lo mejor para los ventiladores es desatornillarlos y extraerlos, para limpiarlos bien por ambas partes con total comodidad de acceso a ellos.
129  Foros Generales / Noticias / Re: Rusia impone multa histórica a Google por contenido sobre Ucrania en: 19 Julio 2022, 16:15 pm
Al final lo aclara, que es justo lo que venía a decir...

Habiendo google abandonado Rusia, las intrigas y acusaciones rusas carecen de fundamento... es como si ahora (que McDonalds abandonó Rusia hace meses) un juez admitiera una denuncia contra McDonalds, porque ayer alguien se intoxicó en uno de los locales que pertenecieron a McDonalds.
130  Informática / Hardware / Re: Pc se prende y se apaga repetidamente en: 19 Julio 2022, 00:14 am
alguien que podria decir que pasa
No.
Pasra decirte lo que pasa exactamente hay que tenerlo en mano y veriifcarlo, solo por decir bal, bla, bla, no puede saberse que le pasa exactamente.

Enciende el equipo, entra en la BIOs y muévete a la ficha de la temperaturas, observa (incluso grabando desde el tf.) como fluctúa y viendo si alcanza ciertos límites. Se debe ver también como fluctúa la velocidad de los ventiladores, etc...

Lo típico de que se apague al poco es precisamente por que la temperatura es elevada y para evitar daños se apaga automáticamente... esto puede ser causa de múltiples cosas... incluyendo que el conector del ventilador d ela CPU, no esté conectado al pin esperado (es decir, físicamente podría no pasarle nada, pero detecta que no hay un ventilador para la CPU)...

Una mal conexión, incluso por culpa de una mala distribución de pasta térmica, etc... puede causar dicho problema.

Una vez aclarado si ese es o no el problema, se podrá ver otras cosas, pero lo primero es eso.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 431
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines