|
41
|
Seguridad Informática / Hacking Wireless / Re: Software para romper la seguridad de las tarjetas Mifare con MFRC522
|
en: 9 Enero 2018, 23:02 pm
|
Buenas! Gracias a los dos! Respecto a lo de Schaiden, ya había visto ese repo y estaba enterado de eso, pero igual aunque no funcionen los drivers libnfc para ese lector supongo que se podría implementar un programa propio utilizando las libererías de RFID ya existentes como dice engel lex... Estuve leyendo un poco sobre la crypto1 y los pappers de la gente que le hizo ingeniería inversa, pero no estoy demasiado familiarizado con artículos de criptografía en la que explican los pasos matemáticos y todo en un gran nivel de detalle. Por un lado pensé que no se si valdría la pena detenerme mucho tiempo en esto ya que seria algo así como reinventarse la rueda, pero por otro lado y pensándolo desde otro punto de vista, si pudiera entender bien bien crypto1 e implementar mi propio programa estaría aprendiendo bastante sobre criptografía y sobre como ser mas independiente como vos bien decís, de los programas de tercero. Así que supongo que primero voy a entender bien bien como funcionan los cifrados de flujo y LFSR antes de seguir leyendo los pappers sobre crypto1. Ademas si aun nadie hizo un programa para usar estos ataques con mi lector no estaria reinventando la rueda del todo... Podria compartirlo para la gente que tenga el mismo lector que yo y desee lo mismo... Gracias y saludos!!!
|
|
|
42
|
Seguridad Informática / Hacking Wireless / Software para romper la seguridad de las tarjetas Mifare con MFRC522
|
en: 9 Enero 2018, 06:27 am
|
Buenas! Hace un tiempo me compré un Arduino Uno junto con un lector de tags RFID RC522, luego de aprender algunas cosas sobre el funcionamiento de la tecnología y las tarjetas Mifare, quise probar las herramientas mfcuk, mfoc para obtener las claves de uno/todos los sectores, a través de los conocidos ataques Nested y Dark Side attack. Según estuve leyendo la librería libnfc que utilizan mfcuk, mfoc y nfc-list, no tiene soporte para el lector RC522, aunque si para el PN532...Quería saber si conocen algún otro software para poder romper la seguridad de los tags rfid a través de mi módulo RC522, sin tener que comprarme el PN532... Les agradezco de antemano. Saludos
|
|
|
43
|
Informática / Software / Los simuladores
|
en: 8 Diciembre 2017, 03:14 am
|
Buenas! Quería presentarles una serie que seguramente les va a gustar mucho. Es la serie más famosa de Argentina, y tiene más de 10 años, tal vez algunos la conozcan. Se trata de un grupo de 4 personas que hacen simulacros, fingiendo ser otras personas, investigando y preparando todo un operativo para resolver problemáticas de índole doméstica. La verdad que las ideas del productor fueron increibles, y puede llegar a relacionarse mucho con nuestro mundillo. Es pura ingeniería social, hay muchas ideas que inclusive le pueden abrir la cabeza a uno, con la diferencia de que su objetivo no es obtener información secreta ni infiltrarse en sistemas, sino resolver problemas domésticos de gente normal. Está en Netflix y también en youtube, aca les dejo el link del primer capítulo: https://www.youtube.com/watch?v=Yl-VY6eNivkEspero que comenten que les pareció tanto a los que la van a empezar a ver ahora como los que la hayan visto tiempo atrás. Saludos!
|
|
|
44
|
Comunicaciones / Redes / Re: Evil twin?
|
en: 5 Diciembre 2017, 02:06 am
|
En las últimas respuestas que vi de warcry. siempre responde de forma despectiva, si preguntas algo sobre wifi, para él te convertis automáticamente en un chuparedes, si preguntas algo redactando bien, te convertís en un agente... Está bien, hay gente que no tiene pasión por la informática y solo quiere molestar o aprovecharse del internet del vecino, etc, pero para él directamente todos son chuparedes. Es una lástima, porque no dudo que tenga muchos conocimientos en el área de redes, y demás, pero podría compartirlos más amablemente, ya que muchos de aquí tenemos la misma pasión, y estamos en el mismo barco.
Saludos
|
|
|
46
|
Programación / Programación General / Los interpretes son ejecutables?
|
en: 4 Diciembre 2017, 21:07 pm
|
Buenas! Quería saber si los interpretes de lenguajes interpretados como ruby, python, java, php, etc, estan programados en C o C++, y son ejecutables compilados especificamente para cada plataforma, en formatos como ELF, PE, de 32, 64 bits, etc, o si tal vez no estoy acertado en lo que digo.
Saludos!
|
|
|
47
|
Informática / Electrónica / Re: MicroSD dañada
|
en: 29 Noviembre 2017, 03:57 am
|
Perdón por enviar otro mensaje, pero iba a agregar algo y no quería que pasara desapercibido... Seguramente no tenga solución, pero quiero estar seguro de como trabajar correctamente porque perder una sd de 32gb por un error mio, es algo feo, asi que me gustaría aprender de hoy para que no me vuelva a pasar...
Podrá ser porque el cable con el que conecté el Samsung a la PC mientras movía los 30gb de la sd a disco esté flojo, y haya perdido contacto en algún momento? Puede ésto haber ocacionado un daño irreparable en la sd? O tal vez sea por haber movido tanta cantidad de datos en tan poco tiempo?
Gracias!
|
|
|
48
|
Informática / Electrónica / MicroSD dañada
|
en: 28 Noviembre 2017, 23:23 pm
|
Buenas! Resulta que quería pasar la MicroSD Kingston de 32gb de mi Samsung a mi nuevo Motorola. La tengo hace aproximadamente 3 años. Primero la tenía en mi Alcatel, luego se me rompió y la pase a mi Samsung, y ahí se mantuvo todo el tiempo sin sacarla ni ponerla nunca... La tenía casi llena, de cosas que ya no necesitaba, entonces lo moví todo a una carpeta en mi computadora... Ésto tardó un poco más de una hora ya que había que mover como 30gb de la SD al disco... El procedimiento lo hice con la SD adentro del Samsung conectado por usb... Luego al ponerla en el Motorola, no me la reconocía, y luego la quise formatear de varias formas, y siempre me devuelve algún error. La PC la reconoce y reconoce bien su capacidad, y adentro quedaron archivos sin eliminar, que luego cuando los vuelvo a borrar, y cuando estoy en la parte de (en la prueba 3):
create partition primary
me devuelve un error y luego los últimos archivos que quedaban, que volví a borrar, vuelven a aparecer... Intenté lo siguiente:
Prueba 1: formatear a través del GUI. (tanto con el modo slow como con el modo fast)
Obtengo:
Windows no pudo completar el formato
Prueba 2: diskpart método 1:
C:\Users\Skali>diskpart
Microsoft DiskPart versión 6.1.7601 Copyright (C) 1999-2008 Microsoft Corporation. En el equipo: SKALI-PC
DISKPART> list volume
Núm Volumen Ltr Etiqueta Fs Tipo Tamaño Estado Info ----------- --- ----------- ----- ---------- ------- --------- -------- Volumen 0 J DVD-ROM 0 B Sin medio Volumen 1 Reservado NTFS Partición 100 MB Correcto Volumen 2 C Disco loca NTFS Partición 618 GB Correcto Sistema Volumen 3 D NTFS Partición 312 GB Correcto Volumen 4 H FAT32 Extraíble 29 GB Correcto Volumen 5 I Extraíble 0 B Sin medio Volumen 6 K Extraíble 0 B Sin medio Volumen 7 L Extraíble 0 B Sin medio
DISKPART> select volume 4
El volumen 4 es el volumen seleccionado.
DISKPART> format fs=fat32 quick
0 por ciento completado
DiskPart ha encontrado un error: El parámetro no es correcto. Consulte el registro de eventos del sistema para obtener más información.
DISKPART>
Prueba 3: diskpart método 2:
C:\Users\Skali>diskpart
Microsoft DiskPart versión 6.1.7601 Copyright (C) 1999-2008 Microsoft Corporation. En el equipo: SKALI-PC
DISKPART> list disk
Núm Disco Estado Tamaño Disp Din Gpt ---------- ---------- ------- ------- --- --- Disco 0 En línea 931 GB 8 MB Disco 1 En línea 29 GB 0 B Disco 2 No hay med 0 B 0 B Disco 3 No hay med 0 B 0 B Disco 4 No hay med 0 B 0 B
DISKPART> select disk 1
El disco 1 es ahora el disco seleccionado.
DISKPART> clean
DiskPart ha limpiado el disco satisfactoriamente.
DISKPART> create partition primary
No se encontró ninguna extensión disponible utilizable. Es posible que no haya suficiente espacio disponible para crear una partición con el tamaño y desplazamiento especificados. Especifique valores de tamaño y desplazamiento distintos o no especifique ninguno de estos valores para crear la partición con el tamaño máximo. Es posible que las particiones del disco se crearan con el formato de particiones de disco MBR y que el disco contenga cuatro particiones principales (ya no pueden crearse más particiones) o tres particiones principales y una extendida (solo pueden crearse unidades lógicas).
DISKPART>
Resultados del chkdsk:
C:\Users\Skali>chkdsk h: /f El tipo del sistema de archivos es FAT32. El número de serie del volumen es 9016-4EF8 Windows está comprobando archivos y carpetas... Comprobación de archivo y carpeta completa. Windows ha comprobado el sistema de archivos y no encontró problemas. 30.575.616 KB de espacio total en disco. 1.056 KB en 29 carpetas. 1.287.008 KB en 127 archivos. 29.287.520 KB están disponibles.
32.768 bytes en cada unidad de asignación. 955.488 unidades de asignación en disco en total. 915.235 unidades de asignación disponibles en disco. No se puede escribir en el sector de arranque.
Realmente no se si el gParted o algun otro software sirva para solucionar éste problema. No se si se tratará de algo físico. Yo igual cuando lo cambie de un celular al otro, verifiqué que ambos estuvieran apagados. No se, ustedes que dicen? Hace un tiempo me paso algo parecido pero con un pendrive, que traté de repararlo de 15.000 formas distintas y siempre me devolvía error... Que error puedo estar cometiendo? Saludos
|
|
|
50
|
Comunicaciones / Redes / Metodos para hacer MITM
|
en: 19 Noviembre 2017, 08:00 am
|
Muy buenas! Hace tiempo descubrí el arp spoofing, que es el método más conocido y usado para hacer MITM, luego me enteré de otras técnicas que aprovechaban vulnerabilidades de DHCP, asi en el caso de que el arp spoofing esté mitigado a través de DARPI o algún otra técnica, el atacante tenga otra posibilidad para llevar a cabo el MITM. Se puede hacer un rogue DHCP que le juega una carrera al servidor DHCP real, y si el rogue le gana, entonces le puede decir al cliente que la IP del gateway es la IP del equipo del atacante. Luego surgió una técnica más sofisticada que es la de inyectar solo el paquete ACK, consiguiendo lo mismo, y utilizando los datos brindados por el paquete OFFER del servidor DHCP auténtico, para evitar tener que inventarlos. Todo ésto también puede ser mitigado en los dispositivos de red utilizando la técnica de DHCP snooping. Bueno, ahora lo que me gustaría preguntarles a ustedes es si conocen algún otra técnica tal vez un poco más avanzada para poder llevar a cabo un MITM.
Muchas gracias. Saludos!
|
|
|
|
|
|
|