elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [18] 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ... 166
171  Seguridad Informática / Hacking / Re: Matemáticas en el pentesting en: 10 Mayo 2020, 12:27 pm
Te estaríamos mintiendo si dijeramos que no existen las mates en el ámbito del pentesting así que son necesarias, pero estás de suerte, ya que están presentes en un nivel bastante asequible para el estudiante novato. Nada que ver con las ramas de matemáticas puras necesarias para la criptografía. La complicación del pentesting residen en que es una rama que requiere que estes al día y sepas modificar para acomodar las herramientas estándar. En cambio en la crypto, por ejemplo, RSA se hizo en los 70 y a día de hoy se sigue enseñando en las universidades, uno cambia más rápido que el otro vamos, de eso estamos seguros.

Saludos y elige lo que más te guste.
172  Foros Generales / Foro Libre / Re: Temas makineros en: 9 Mayo 2020, 14:40 pm
Citar
Alomejor subo a mediafire o algún sitio de descargas algunas carpetas con música y las comparto.
Lo he intentado, pero para 2,5 gb cuenta gratis mediafire, le cuesta mucho, no conoceis alguna forma de subir archivos rápido para descarga que sea muy rápido??

En mega.co.nz puedes subir archivos grandotes, animate, a ver que tienes por ahí ;) Ahora mismo yo tiro de spotify y youtube, digamos que esta música me la he encontrado por casualidad, pues a nadie cercano le gusta tanto como para interesarse por nombres de temas, autores etc. Escuche un disco de scorpia por 2007 y el año pasado me acordé, lo reescuche y buff  :o

Citar
Nando Dixkontrol es un crack, la historia de como se hizo dj de los grandes me emocionó muchisimo, mis grandes respetos.

Por ahí han puesto el vídeo de la VICE, os dejo un reportaje que le hicieron en los años 90, cuando el PSIKODROMO o como se escriba, que tenía pinta de ser el exponente de aquel momento:



Citar
Podria pasarme todos los días por este post poniendo canciones!!!
Me llegas a pillar en un día malo de insomnio total y lleno el post.

Dejo unas canciones que me gustan remember makina.
COOCOMA

Jajajaj estos días de confinamiento, desde que me levanto, pongo esta música te hace más llevadero el día. Jdr COOCOMA es muy grande, vaya viajetones con los recopilatorios de la Scorpia pues el hard-trance tiene algo que me viene muy bien para la salud mental, y es que proporciona un nivel de concentración increíble.

Citar
Video movida de la ruta del bakalado, que fue antes que la máquina que empezó en Cataluña.

Eso parece, no sabía que ya por el 85 empezó la ruta del bakaluti por Valencia. Al final en España se le dio una vuelta al género techno y los estilos que empezaron a salir poco tenían que ver con la música comercial e internacional. Más tarde la makina catalana, pero sigo sin entender porque se extinguió. Tal vez me pillo de muy crío pero recuerdo que en los 2000's todavía había makineros por ahí dando x saco con el coche y la música jaja. Me da mucha lástima no poder disfrutar de estos temazos todos los findes en diskotecas locales. Menos mal que todavía quedan garitos y salas jebis por mi ciudad >:D

Os dejo un tema del xque ya que es sábado, pa que acompañeís los cubatas  ;D ;-):

173  Seguridad Informática / Criptografía / Re: descifrar datos capturados con sniffing. en: 9 Mayo 2020, 14:22 pm
Descifrar es siempre la parte más complicada  del análisis de datos en red. Hay ciertas maneras para controlar que el usuario utilice nuestra criptografía en vez de la proporcionada por el servidor al que se conecta, es decir, un Man-In-The-Middle (MITM).

El paso más logico para establecer un MITM y poder descifrar los datos es sutituyendo el certificado SSL/TLS que se transmite en el TLS Handshake, en concreto, en el mensaje Certificate. Hay herramientas que ya  hacen esto. No es todo oro lo que reduce, es decir, el usuario de la red al verá que sale una alerta en su navegador mencionando que existe un error de certificado, ya que el que has sustituido no puede validar el nombre de dominio por ejemplo google, facebook, ya que es prácticamente imposible que te emitan un certificado a tí bajo ese nombre de dominio. En cambio, esta técnica funciona con aplicaciones móviles, pues los programadores fallan bastante en validar cadenas de certificados, por ejemplo.

Ahora, si consigues instalar el certificado raíz en sus máquinas por ejemplo en la lista de certificados de Firefox, entonces, funcionaria a la perfección.

Otra opción es tirar por DNS spoof y conseguir que el usuario sea redireccionado a una web distinta que tu controlas. Pero el navegador ahora incluye más protecciones que impiden que ciertos dominios principales google se visualicen sin HTTPS, pero quizá valdría para páginas menos relevantes.

La criptografía es díficil de atacar, por lo tanto, para romper comunicaciones aprovechamos los "fallos de diseño" que tienen ciertos mecanismos y protocolos.
174  Seguridad Informática / Criptografía / Re: SSL/TLS y clave privada en: 6 Mayo 2020, 11:45 am
En SSL/TLS si tengo la clave privada del cliente de una conexión no puedo descifrar el tráfico, pues la clave privada del cliente sólo se usa para firmar en caso de que sea necesario.

Es opcional que el cliente disponga de su propio par pub/privkey asociado a un certificado en el handshake TLS. En cambio es obligatorio que el servidor tenga dicho certificado + par de claves. Hasta aquí bien, supongo.

 Si el servidor, en este caso, tú, tuvieras la clave privada del cliente, podrías impersonarlo. Es decir, serías capaz de suplantarlo dentro de la organización a la que el cliente pertenece. En este caso, si tu alojas el servidor y sabes su privada, podrías registrar en un log que negociaste una password simétrica derivada de una PMK (pre-master key) con firma digital X, pero realmente lo hiciste con otra PMK y otra signature Y. Es decir, podrías forgear o engañar a tus supervisores sobre las negociaciones con el cliente al que pertenece dicha clave etc. También, si esa clave privada se utiliza en otros medios, como para autenticar firmas sobre archivos o mensajes, no hace falta que diga lo que puede pasar jejeje game over.

El cliente ofrece algoritmos al servidor => el servidor le responde con el que quiere.
El cliente envía un PMS (Pre-Master-Secret) cifrado con la PÚBLICA del servidor => el servidor recibe clave, y se genera a la vez que el cliente las claves definitivas.

Bueno, depende de la cipher suite. Con RSA seguro que sí, cogiendo la pública del certificado y envíando la PMS bajo la exponencial modular. En los algoritmos que cumplen PFS (perfect forward secrecy), el servidor, envía una firma digital sobre los parámetros ephemeral en cada handshake, el cliente válida con la pubkey del certificado si esos datos fueron firmados por el server. Si fuera así, entonces genera un valor público y un privado, no cifra con la pública ni nada, sino que transforma el valor público de B en la PMS y B transforma el público de A en la PMS. A partir de aquí, A y B tienen la misma PMS y derivan la PMK. Entonces, se ve perfectamente como B no descifra para conseguir la PMS de A, sino que ambos llegan a la misma conclusion transformando valores públicos. Esta propiedad caracteriza la función del key exchange, por ejemeplo si es PMS_B=(g^x)^y y  PMS_A=(g^y)^x vemos como conmuta en el grupo de los enteros multiplicativos mod p (falta el operador mod primo, y eso, al conmutar, se consiguen los mismos valores en PMS_A y PMS_B.

Imagina que en vez de tener una clave RSA fija en el certificado, pudieras tener una distinta en cada handshake, eso es PFS, pero sin utilizar RSA claro, en vez, RSA se usa para firmas digitales y el resto viene a ser ECDHE. ES DECIR, en los algoritmos de intercambio de claves (key-exchange) no se cifra ni se descifra a no ser que el algoritmo criptográfico subyacente sea un criptosistema.
175  Foros Generales / Foro Libre / Re: Temas makineros en: 4 Mayo 2020, 22:58 pm
Grande fary no esparaba verte aquí. Vaya temazos, los últimos dos los conocía pero no su nombre. Ruboy lo acabo de escuchar y pfff ritmo a saco!!! Tampoco sabía que Marian Dacal era la voz por ejemplo de flying free.

Esa voz me suena de más temas como este de Sweet Revenge:



Citar
o su variante inglesa 'Happy Hardcore', o 'Makina inglesa' (La cual es una variación de la nuestra).

El happy hardcore lo descubrí hace unos años escuchando old skool hc y piano hay mucho hateo en internet por el happy,  pero a mi mola, por ejemplo DJ Slipmatt mezcla oldskool hc y happy en recopilatorios. Lo que no sabía es que se basaron en la makina catalana, bua lo que uno aprende. La verdad que la época inglesa dio auténticos temazos, no sé si atreverme a compararlo con la makina catalana, dejemoslo en que los dos lo parten ;)

En españa mucha gente piensa que la makina es el bakalo sin sentido pastillero a tope, pero ¡qué va! se equivocan yo no comulgo con eso y me gusta. Ya ves el xque, la scorpia, pont aeri vaya trío calavera jaja Aquí en Euskadi existía la ruta del norte, pero déjate de makina y tal, era + progressive, house luego minimal y bumping (hardbass ruso-vasco).

Y respecto a ir a  discotecas donde ponen este tipo de música hoy en día..... No te lo recomiendo, por desgracia.

¿Algo que nos quieras contar? ¿Has llegado a ver alguna sesión wapa en vivo? Aunque yo no decía de ir remembers y eso. Antes del corona tenía pensado ir a ver a pastis, buenri, metralla y skudero que pinchaban en bcn.
176  Foros Generales / Foro Libre / Temas makineros en: 4 Mayo 2020, 13:51 pm
Sé que por este foro hay catalanes y valencianos, algunos que pudieron vivir aquella época, en concreto la música makina y me gustaría que compartieramos algunos temas. Yo no la viví, pero esa música tiene algo que te hace mover y ser feliz mientras dure la melodía  ;D Aunque este último año parece que ha resurgido en salas y eso me da unas ganas de viajar palli jeje. Os dejos unos temas a ver si algun nostálgico comparte más, sobre todo si son de BIT music. Si alguno sabe de un enlace con discos etc que pase por privado ;)



































Saludos!!
177  Seguridad Informática / Criptografía / Re: Digest y sha-1 en: 3 Mayo 2020, 18:28 pm
Son cifrados asimétricos. Antisimétrica es una propiedad de relación que guardan ciertos elementos en teoría de conjuntos, entre otras.

¿Un Digest SHA-1 es un resumen de algo (un mensaje, una clave,etc) conseguido a través de pasar la información a través de una función hash criptográfica, en este caso sha-1?

Sí, el digest es un formalismo para hacer referencia al hash o resumen resultante de una función hash. Normalmente en literatura se menciona como message digest.
178  Seguridad Informática / Criptografía / Re: Digest y sha-1 en: 3 Mayo 2020, 14:12 pm
Voy a plantear una serie de escenarios:

1. El servidor coge tu pública, cifra la simétrica y te envia el mensaje cifrado con la simétrica, junto con la simétrica cifrada. Tu recuperas la simétrica y descifras. No tienes más que confidencialidad. Carece de integridad y autenticación.

2. El servidor con tu pública cifra la simétrica, cifra el mensaje con la simétrica y el hash del mensaje con tu pública también. Tu recuperas simétrica con la privada, descifras y verificas el hash descifrando con tu privada. Tienes integridad y confidencialidad, pero no autenticación. Cualquiera pudo enviarte el mensaje.

3. El servidor con tu pública cifra la simétrica, cifra el mensaje con la simétrica y computa una FIRMA DIGITAL con su privada. Recuperas simétrica con tu privada, descifras y con la púiblica de la otra parte, verificas si el hash que sale del descifrado es igual al hash que sale al aplicar la pública sobre la firma digital. Si se cumple, sabes que esa firma digital fue creada por la otra parte sobre ese mensaje. Tienes auth, confidencialidad e integridad, pues sabes que te lo envió la otra parte (auth), que el mensaje no fue modificado porque los hash coinciden y la clave simétrica la obtienes por tu privada (de aquí sacas integridad y confidencialidad mientras el cifrado simétrico nos de esta propiedad).

El nivel de seguridad es 1 < 2  < 3 como bien se puede observar. Son conceptos muy liosos pero creo que al final todo tiene sentido :D

Saludos.

179  Programación / Programación C/C++ / Re: [ALGEBRA DE MATRICES] Matriz triangular superior desdendiente en C. en: 1 Mayo 2020, 22:28 pm
Como ya han comentado algunos compañeros la opción de recorrer fila a fila hasta el elemento anterior al diagonal i=j, pues me he decidido a hacerlo en base a las diagonales de todas las filas. Como bien sabeís, toda fila tiene una diagonal siempre empezando desde el primer elemento es decir, esos elementos están en la primera columna, a_0,0, a_2,0, ..., a_(n-1),0. Entonces, trazando estas diagonales compruebo si el elemento es distinto de 0, si asi fuera, sabemos que no es upper triang.

En cambio, si no detectamos un 0, pasamos a la siguiente diagonal, recursivamente. Para los curiosos, N-i nos da el pivot al inicio de la función UpperTriangleDesc, por lo que si le sumamos 1 es decir N-i+1 siempre tendremos pivot+1. Cuando llegue pivot a ser igual a N, devolvemos 1, y es en efecto upper triang. Para rizar el rizo, implemento recursividad y me deshago de un doble "for" o bucle.

Código
  1. int upperTriangleDesc(const int **A, const int N, int pivot) {
  2.     if (pivot == N) return 1;
  3.     for (int i=0; i<N && pivot < N; i++)
  4.      if (A[pivot++][i] != 0) return 0;
  5. return upperTriangleDesc(A,N,N-i+1);
  6. }

No será la forma más obvia y eso me gusta :D

P.D : La función ha de llamarse así
Código
  1. upperTriangleDesc((const int **)A,N,1)
180  Seguridad Informática / Criptografía / Re: Multiplicacion por bloques GCM en: 30 Abril 2020, 11:39 am
Para más inri, en el primer esquema hace la rotación si el bit 127 del poly V es 0, sino hace rotacion con XOR.
En el segundo esquema, esto es reflejado en el bloque V_i+1, donde si el LSB (el último bit) es 0 entonces rotamos derecha, y si el LSB es 1 entonces rotamos V_i y Xoreamos con R para obtener V_i+1.

Otra forma sería hacerlo con lenguaje matemático, es decir, un sumatorio dividido en distintos casos. Pero no creo que sea muy útil en papers donde se toca la implementación.

De nada, cpu2. Cualquier duda ya sabes.

Saludos.
Páginas: 1 ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [18] 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines