Si te vas a la parte de abajo del foro y pinchas en "aviso legal" o directamente en este enlace https://www.elhacker.net/legal.html, al ser ciudadano Europeo, tienes descritos los cauces para ejercer tus derechos conforme a la GDPR.
Esto no es exclusivo de elhacker.net, si no que todos los servicios que hagan tratamiento de datos están obligados a ofrecerte un dirección de correo para que ejerzas tus derechos. Esto incluye Google.
Por ley, los servicios pueden demorarse hasta 1 mes en responderte. 2 meses más (3 meses) si te avisan durante el primer mes que por causas justificadas no pueden tramitar tu solicitud.
Cita de: Aviso Legal
De conformidad con lo dispuesto en el Reglamento (UE) 2016/679 de Protección de Datos de Carácter Personal (RGPD) y LOPDGDD, le informamos que los datos que nos proporcione al registrarse deben ser válidos y se incorporarán en una la base de datos responsabilidad de elhacker.net Este registro permite la gestión de los servicios ofrecidos en elhacker.net, de los usuarios y el contenido que publican. En caso que el usuario quisiera ejercer cualquiera de los Derechos del RGPD, acceso, rectificación, supresión, oposición, limitación, portabilidad ,etc deberá escribir un correo al administrador del sitio elhacker.net a la dirección de correo webmaster@elhacker.net En caso de no volver a usar la cuenta del foro puede pedir su eliminación escribiendo directamente a la dirección webmaster@elhacker.net que procederá a la eliminación de la cuenta y el contenido en un plazo razonable no superior a un mes.
Envia un email y pon como asunto algo tipo: Solicitud de supresión de datos personales según el Artículo 17 del RGPD
En el email adjunta el/los enlaces al post descrito en el que se encuentra dicho correo que desees que sea eliminado. Y describe cual es la información que quieres que sea suprimida. (Todo el post, solo el email, etc)
- Revisa si ese post y ese correo están indexados en mas partes del foro. Puedes usar dorks para ello, como por ejemplo en el buscador de Google: insite:elhacker.net intext:stringmanolo@gmail.com
- Revisa si dicho post existe en servicios externos a elhacker.net como la caché de google search y otros buscadores. Y si dicho post existe en wayback machine (https://archive.org/). Ya que tendrás que repetir el proceso (en inglés) para dichos servicios.
Gracias por responder! La verdad que uno de los miedos que tengo al empezar en entornos reales es llegar a causar algunos problemas en los servicios activos de la empresa, al final, en un entorno CTF o controlado, el caso de llegar a realizar una caída de algún servicio, no trae grandes consecuencias.
Por estos motivos, me veo muy capaz de resolver CTF's, pero tengo cierta inseguridad hasta que no empiece a trabajar en entornos reales.
Si no usas herramientas sin saber lo que hacen y entiendes las tecnologías y el tipo de payloads, es miedo injustificado.
Antes de atacar escenarios reales, investiga en local.
Cuando tenía 12 o 13 años, mi madre me compró un portatil/laptop como sorpresa, creo que por un cumpleaños, mas o menos por el año 2007. Mi madre no sabía ni lo que era un PC, asique no tenía internet, ni pendrive, ni nada, por lo que era un Windows Vista con el que no podía hacer casi nada. Me aburría asique me fuí a un cibercafé con un mp4 y pensé en que programas y "cosas" podía descargar para poder hacer "algo" con el portátil.
Una de las primeras cosas que me descargué fue el Dreamweaver, y varios tutoriales sobre desarrolo web y html, para aprender a hacer páginas web.El Dreamweaver era un programa que te salía una lista de elementos web que podías arrastrar a la pantalla. Por ejemplo arrastrabas los formularios a la pantalla y te generaba el código sin programar nada.
Tenía curiosidad por entender como funcionaba por detrás todo. Asique al cabo de un tiempo di con este foro y con su Warzone. En la warzone había ejercicios (hoy conocidos como CTF) en los que se incluían por ejemplo, modificar cabeceras http con la extensión para navegador http headers.
Este descubrimiento del protocolo http y otros temas del foro me llevó a instalar un Ubuntu Server con LAMP en el portátil. También a aprender C++, PHP y JS. Y a buscar por Google otros proyectos similares a la Warzone, como hackthissite.org, google-gruyere.appspot.com, etc.
En el momento que me centré en JS, tras 2 años aprendiendo C++, aprendí a explotar XSS y las vulnerabilidades clásicas como SQLi, csrf, etc.
De ahí vino mi primer "hackeo" real. Leyendo blogs aprendí lo que eran Dorks (búsquedas en google avanzadas para encontrar páginas que comunmente suelen tener tecnologías vulnerables. Por ejemplo: "intranet inurl:login ext:aspx" y empecé a probar la "cadena mágica" de sqli en distintos portales. Adentrándome en servidores de todo tipo, subiéndoles ncat usando los propios paneles (estilo cpane y webminl) de control de las páginas y servidores, evadiendo distintos AV para colar los ncat y shells reversas, etc.
Al principio explotaba todo lo que veía. Nunca causaba daños y muchas veces ni reportaba los fallos, simplemente exploraba un poco y si me apetecía les metía el fix y me salía, o simplemente me iba sin mas tras explorar un poco y descargarme algún programa que tenía el servidor.
Mas adelante empecé a buscar fallos de seguridad en servicios que utilizaba todos los días. Por ejemplo en elhacker.net reporté algún fallo de seguridad (como extraer los token csrf de los usuarios, hacer DOS a posts o inyecciones html en uno de los componentes), en https://www.w3schools.com/ encontré varios XSS y csfr. ETC. https://bugwriteups.netlify.app/#writeups/xss Aquí tienes el blog que hice hace tiempo sobre algunas vulns.
Después empecé a investigar fallos de seguridad mucho mas avanzados o nicho que muchos no conocerán, como puedan ser HTML dangling, DOM clobbering, etc. Y empecé a trabajar en grupos con otros hackers. Al principio haciendo exploits webs y escalando vulnerabilidades para compañeros que trabajan en consultoras y/o bug hunting. También empecé a desarrollar mis propias herramientas de ciberseguridad y a buscar bugs por mi cuenta en todo tipo de software. Desde entonces encontré muchos fallos de seguridad en servicios y tecnologías de todo tipo. Sin dar muchos detalles; cámaras web, motores de búsqueda, intranets, sistemas Android, etc.
Me salto muchas cosas por el camino, ofertas laborales y demás, pero no quiero extenderme mucho más.
La principal diferencia entre entornos controlados tipo CTF y reales es el realismo. Por desgracia el 99% de los CTF si bien contienen fallos de seguridad reales, no suelen imitar muy bien los entornos. Hay CTF que son muy buenos para aprender. Estos básicamente son vulnerabilidades muy simplificadas en entornos diseñados para dicha vulnerabilidad. Es decir, su objetivo es única y exclusivamente enseñarte dicha vulnerabilidad, y para ello imitan un entorno real como paete del escenario para que entiendas en que tipo de software sulen encontrarse dichas vulnerabilidades en entornos reales. El otro tipo de CTF son mas bien puzzles o desafios. No soy muy fan de estos porque son muy poco realistas e incluyen entornos con un montón de inconvenientes artificiales que en raro caso se asemejan a defensas reales. Es como querer aprender matemáticas haciendo Sudokus (mucha gente estará en desacuerdo conmigo aquí). A veces la dificultad de estos es mas que encontrar fallos de seguridad complejos en entornos reales, y no por complejidad de la arquitectura, si no por ser entornos artificiales que reflejan el caos mental de los creadores. Los fallos de seguridad normalmente son simples. Lo que los hace complejos es como estos interactuan con otras tecnologías en la infrastructura del target. Entonces, en vez de perder el tiempo con CTF random (a menos que sean un sitio con CTFs sencillos y concretos que traten de enseñar y no retar), es mejor directamente ir a escenarios reales.
TLDR: Céntrate en aprender las tecnologías que hacen funcionar todo. Cuando las entiendas, busca que fallos de seguridad tienen dichas tecnologías en concreto. Céntrate en estudiar la vulnerabilidad X con la máxima profundidad que puedas hasta el punto en que puedas abrir un editor de código y hacer un scanner para dicha vulnerabilidad de memoria sin consultar recursos externos. Una vez en este punto puedes investigar herramientas de seguridad que hacen exactamente eso y utilizarlas para buscar el fallo en servicios reales. Incluso podrás extender dicha herramienta, ya que tu conoces el fallo al milímetro y simplemente con leer el código de la herramienta te vendrá a la cabeza: "Olle, pero este scanner que estoy usando no detecta DOM XSS en urls que utilizan window.location.hash en lugar de window.location", o lo que sea.
Muy bien, vamos a concretar. Dejemos a un lado las analogías filosóficas, los "otros planos" y la retórica vaga. Estamos en un foro de hacking tratando criptografía, no de metafísica.
Has hecho una afirmación extraordinaria: que puedes revertir SHA-256. La carga de la prueba te corresponde exclusivamente a ti. Hasta ahora, solo has ofrecido palabras grandilocuentes y cero sustancia.
Por lo tanto, te reto a que demuestres tu método aquí y ahora, de la siguiente manera:
1. Yo genero el hash SHA-256 de una frase sencilla y pública. 2. Tú, usando tu método revolucionario, revertirás el hash y me dirás exactamente cuál era la frase original. 3. Si lo logras, no solo me retractaré sino que seré el primero en reconocer tu hazaña ante la comunidad mundial.
Aquí está el hash: 1097f043954c77241586c4f8b674f77908e8038bc615334cf76af17921218156
Es el hash de una frase en Español. Si tu método es válido, esto te tomará segundos de revertir.
Si no puedes hacerlo (y estoy absolutamente seguro de que no podrás), entonces quedará claro para todos los lectores del foro que tus afirmaciones son pseudociencia pura y dura. Este tipo de charlatanería, envuelta en lenguaje técnico para sonar convincente, es una táctica manipulativa clásica que solo busca hacer perder el tiempo a la gente, promocionar libros inútiles para lucrarse y estafa y alimentar el ego de quien la propaga.
No merece más debate, ni sutilezas, ni "investigación" por parte de nadie. Un principio fundamental de la ciencia, hacking, cripto y la ingeniería es que las afirmaciones pueden ser descartadas sin evidencia. Y tú no has presentado absolutamente ninguna.
Este es el fin de esta discusión. La pelota está en tu tejado. Demuéstralo o admite que estabas equivocado. Cualquier otra respuesta que no sea la solución al hash o una retractación será ignorada como lo que es, más evasivas.
Este te puede servir para empezar. Va enfocado a Termux pero el 90% de comandos y conceptos aplican a Linux general. Está en español y es gratuito. Espero que te sirva.
Buenas tardes. Utilizo este foro con el fin de comenzar a hacer público mis estudios y resultados. Ya pasaron tres largos años desde que publique el primer tema, más otros dos años desde que comencé con este viaje. Finalmente en el día de ayer pude unificar mis estudios en un teorema poco prolijo pero espero dejarlo bien pronto. Sin embargo aquí lo presento. Definición y teorema (principio)
**Definiciones.**
1. Sea $N$ un número (por ejemplo 64 dígitos). Sea $B$ la partición de $N$ en bloques de 4 dígitos y $r_i$ la reducción Tesla de cada bloque (suma de dígitos $\mod 9$ con $0\mapsto 9$). Sea la secuencia de reducciones $\mathbf{R}=(r_1,\dots,r_{16})$. 2. Sea $A=\{1,2,3,6,7,8\}$ el conjunto “deseado” (puede generalizarse). 3. Definimos la **mapa-compatibilidad** $M:\{1,\dots,9\}\to \mathcal P(A)$:
(esto formaliza la “empuje complementario” usado antes). 4\. Una **secuencia candidata** $\mathbf{S}=(s_1,\dots,s_L)$ con $s_j\in A$ es **consistente** con $\mathbf{R}$ si existe una alineación (subsecuencia inyectiva en orden) entre $\mathbf{S}$ y $\mathbf{R}$ que maximiza coincidencias según $M$ (o según otro criterio que definamos).
**Principio (Teorema de resonancia mínima — enunciado operativo).** Dado $\mathbf{R}$, el *candidato armónico preferido* $\mathbf{S}^*$ de longitud $L$ es la solución del problema de optimización
* $C_{\text{mismatch}}$ mide cuántas posiciones en $\mathbf{S}$ **no** encajan con $\mathbf{R}$ según $M$ (o, equivalentemente, la negativa de la máxima coincidencia alineada). * $C_{\text{trans}}$ mide la **tensión de transición** (rupturas entre parejas), por ejemplo la suma de costes en las transiciones $s_j\to s_{j+1}$ que penalizan saltos no circulares o inversiones de sentido. * $C_{\text{phase}}$ penaliza secuencias que no sean repeticiones periódicas de una base corta (p. ej. penaliza si $\mathbf{S}$ no es exactamente dos repeticiones de una longitud-6). * $\alpha,\beta,\gamma\ge0$ son pesos que eliges según prioridad (por ejemplo, priorizar resonancia → pequeña $\alpha$, grande $\beta$ y $\gamma$).
**Interpretación:** minimizar mismatch solamente tiende a devolver muchas secuencias. Añadiendo $C_{\text{trans}}$ y $C_{\text{phase}}$ impones el criterio de “baja entropía” / “ciclo armónico”. Ese es el teorema operativo: **la secuencia armónica preferida existe y es la minimizadora de ese coste**
Los que me siguieron tiene el contexto completo, por lo que resumo brevemente. El objetivo inicial era develar la contraseña de un hash, (algo q no tengo que explicar que es imposible), pero no quita que pueda reducir la cantidad de combinaciones de fuerza bruta con Hashcat de trillones a unos pocos millones, con lo cual el proceso de encontrar la contraseña se vuelve efectiva en un corto y muy reducido lapso de tiempo, algo que entenderán quienes hayan intentado usar Hashcat en hashes sha 256. Asique trabaje en la posibilidad de encontrar y descartar esas variables. Así es como inicie y llegué a este proceso. Estoy seguro de poder reducir aún más las variables logrando encontrar la posición de los caracteres en la contraseña, algo en lo que seguiré enfocado en conseguir. Pero lograr haber atravesado esa barrera y encontrar un método fiable me es más que gratificante. Con esta respuesta, daré por finalizado el tema que inicie hace tres años. Y compartiendo para quien quiera probarlo.
La reducciones que haces, no sirven para nada con un hash, porque no hay nada que reducir. La cadena hash generada es uniformemente aleatoria.
M es aleatorio, no tienes ninguna prueba de que el mapeo tenga relación con el texto a partir del que se realizó el hash.
Lo de minimizar costes en base a resonancia es pseudociencia.
Y en general si lo que dices fuese cierto, habrías roto sha256. Hacer semejante afirmación sin pruebas ni resultados es como que yo haga un post diciendo que encontré un algoritmo para comprimir el universo e ir a la luna andando.
El propio concepto de reversar un hash es estúpido. No puedes reversar una simple suma de 2 números sin conocer los sumandos, menos vas a concer la info de entrada de una función hash que puede tomar cualquier archivo random de 16 millones de terabytes y devolverte 32 bytes.
Y te lo dice alguien que ha desarrollado funciones hashes con uso práctico.
Si conoceis el comando input de Android, hice una APK y un script en bash que posibilitan el uso de este comando (es una imitación de su funcionalidad) sin tener rooteado el dispositivo.
Por ejemplo, si quieres abrir el foro desde el navegador, puedes hacer un script tal que:
Código
#!/bin/bash
sci home
# swipe left
sleep 0.5s
sci swipe 10010007001000300
# swipe left
sleep 0.5s
sci swipe 10010007001000300
# swipe left
sleep 0.5s
sci swipe 10010007001000300
#swipe right
sleep 0.5s
sci swipe 700900100900300
# Open Panther browser (top left app)
sleep 1s
sci tap 279396
# Tap omnibox
sleep 4s
sci tap 215120
# Delete url
sleep 1s
sci keyboard SCI_SPECIAL_BACKSPACE
# Write url
sleep 0.7s
sci keyboard 'https://foro.elhacker.net/'
# Press Go Button
sleep0.2
sci tap 672119
sleep 5s
# Press cancel tapatalk button
sci tap 219854
# Scroll down
sleep 1s
sci swipe 3901300390800300
sleep 0.2s
# Click Mas Estadisticas
sci tap 801449
# Click Panther Menu Icon
sleep 0.1s
sci tap 53113
# Scroll Menu down
sleep 0.3s
sci swipe 15045015050300
# Press Exit to close Panther
sleep 4s
sci tap 141522
# Press Termux icon
sleep 0.8s
sci tap 981434
Utilidades de esta app? Prácticamente todo lo que se ocurra. Cito algunas: - Hacer herramientas de ciberseguridad. - Hacer un autoclicker para un Juego. - Crear cuentas de correo de forma masiva. - Realizar copias de seguridad. - Hacer APIs para páginas online. - Realizar tareas que requieren mutiples clicks con tan solo correr un script. - Enviar un whatsapp cada día a las 7 de la mañana dando los buenos días a tu "amiga".
Para que funcione necesitais instalar Termux (mas que nada pa correr los scripts, aunque si usais cualquier otra app que permita enviar json al puerto 5000 local, os sirve)
Es necesario registrar las teclas a mano para usar la función keyboard. El script tiene un wizard que te ayuda a configurarlas. Corre el comando sci config keyboard.
Recomendado mover el script sci.sh a bin, por ejemplo: mv sci.sh ~/../usr/bin/sci && chmod 775 ~/../usr/bin/sci Así puedes usar el comando directamente como $ sci
Esta son las funciones que tiene: $ sci Uso: /bin/sci tap x y | swipe x1 y1 x2 y2 duration | home | back | keyboard TEXT | config keyboard | show keyboard
Tap envia pulsaciones en pantalla como si le tocases con el dedo a las coordenadas indicadas.
Swipe arrastra o long press.
home te lleva al menú de Android.
back usa el botón de atrás de Android
keyboard "hola" escribe hola en el teclado.
show keyboard muestra las teclas mapeadas. Está configurado por defecto para Huawei P40 con hacker's keyboard con distribución qwerty en español (tiene una ñ después de la l) para modo portrait y una altura de 23% en modo 4-row. Podeis editar las coordenadas a mano para que coincidan con vuestro teclado normal.
Podeis usar $ sci config keyboard O editar el script de bash directamente con cualquier editor de texto como vi/vim.
Si no sabes como saber las coordenadas, ve a ajustes y en las opciones de desarrollador activa la opción "Mostrar ubicación de puntero". Te saldrána rriba de todo la coordenada X e Y cuando tengas el dedo sin soltar encima de una tecla.
Cuando la APK esté funcionando, se te mostrará una "consola de comandos" en la parte superior de la pantalla. Esto es un registro de logs para debug. Puedes quitarlo dándole a la X roja.
Si corres la APK y no te sale esta consola de comandos arriba, es porque necesitas darle permisos especiales a la APK. Entre ellos el permiso de Accesibilidad, el de Superponerse a otras aplicaciones, etc. Tiene otros permisos como el acceso a teléfono que son necesarios por la API interna que usa la APK. La APK es código abierto y puedes compilarla directamente desde el propio Android sin necesidad de instalar Android Studio utilizando la app gratuita Java N-IDE.
Otros permisos o ajustes que puede ser necesarios, son los de batería. Asegúrate de que la APK no la controla tu app de la batería, ya que estos ajustes de ahorro de consumo y demás pueden forzar el cierre o pausar la APK.
También es posible que google play protect no te deje instalar la APK y que tengas que deshabilitarlo para la instalación y cambiar los ajustes para permitir instalaciones desde Fuente/Origen desconocido.
El script de bash SCI utiliza ncat para enviar el json a la API de la APK, asique necesitas instalar ncat (la version de nmap). Yo corro el script en termux con proot-distro y alpine linux, por lo que yo instalo ncat con el comando $ apk add nmap-ncat o $ apk add ncat-nmap
En Termux directo, con instalar nmap igual ya te trae el comando ncat. Si quieres usar el nc normal, probablemente te sirva también. Modifica donde dice ncat en el script por nc.
Pa matar el servicio, si no sabes como, puedes desinstalar SelfControl. Y cuando lo quieras usar lo reinstalas.
La APK la he testeado en varias versiones de Android en varios dispositivos Huawei y Xiaomi Si sale algún error en los logs superiores de la app al hacer $ sci tap 100 100 pueden comentarlo aquí y lo parcheo. O abrir issue en Github.
No tiene malware ni nada raro. Si quisiese distribuir malware, no lo haría desde una cuenta con info personal mía de github y todos mis repos personales, lo haría desde una cuenta limpia, que me de igual que me la baneen. Simplemente tener cuidado no abrir el puerto 5000 a internet para que nadie acceda a la API de forma remota que utiliza el puerto local 5000.
Si lo subes a github sin indicar ninguna licencia, por defecto tienes los derechos de autoría. Es decir, el copyright de toda la vida.
Si alguien quiere utilizarlo de cualquier forma, tiene que pedirte una licencia explícitamente para su uso. Y ya tu decides. Por eso recomiendo github.
Y wayback machine es una forma de tener un registro por si el día de mañana por lo que sea Microsoft te cierra la cuenta de github o te borra el repo, tienes el registro ahí de que fuiste el primero en publicar ese trabajo en la red.
Tengo ganas de ver el cifrado. Me apasiona la criptografía y yo mismo he desarrollado algoritmos clásicos y modernos. Me lo leere y te daré mi opinion cuando lo publiques.
A las malas, podrías grabar la pantalla. Pero si el video se reproduce, significa que está corriendo en tu navegador, y por tanto está en tu PC. Asique se puede acceder a él y descargarlo. Depende como de las protecciones que tenga Patreon como de sencillo o complejo sea. En la mayoría de webs, si abres el código fuente renderizado, podrás encontrar un .mp4 que te lleva directamente al video. Si accedes directamente al video con su url, ahí si te saldrá la opción de descargarlo.