elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 [45] 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 ... 166
441  Seguridad Informática / Abril negro / Re: [Abril Negro] S.P.O.K (Simple Production Of Keys) en: 27 Abril 2017, 15:55 pm
Hola NEBIRE gracias por tu tiempo y compartir las tres opciones.

En mi proyecto utilizo la el 2º ya que parto de una cadena donde los caracteres son iguales (primer caracter del charset) y luego permuto el último hasta que llega al caracter final del charset, así reinicio el último y permuto el anterior. Obviamente infinitamente mejor que la primera.

Sin embargo me ha llamado el interés la opción 3 que comentas. Hace tiempo estuve pensando en ella, pero la descarte por la facilidad con la que visualizaba en 2ndo. ¿Básicamente se trata de concatenar dos keyspace iguales para hacer su doble?
Y sobre todo el benchmark 1.6*10^9 por min esta genial para un equipo de ese año, pero en tal caso, ¿las claves estaban siendo escritas al disco? Dudo que sea tan rapido con un disco que es una tartana. Mi mejor benchmark son 1.2*10^9 por min con más de 10GB de escritura por minuto en un SSD semi decente con un i5 ya viejuno.

Para acabar, mi tool es capaz de guardar secuencias de longitud inferior es decir si le pongo 3,7 a partir de la secuencia de 7 genero el resto. Así no tengo que hacer las de 3, luego 4 (como se verá en el 2ndo benchmark). El alg de subsecuencias esta ultra optimizado, vamos que respeta una fórmula matematica iterativa para no gastar en ciclos. Anteriormente en la v.1.0.1 me daba igual que ciclara siempre pero porque tenía otras cosas en mente.

Ayer compartí contigo unos tiempos de ejecucción de la herramienta maskprocess VS mi herramienta SPOK. Bueno después del port a C y muchas otras optimizaciones, lo vuelvo a repetir:

Palabras de longitud 6 con charset [a-z]:

Spok:

real   0m6.884s
user   0m5.101s
sys   0m2.226s

maskprocessor:

real   0m6.478s
user   0m2.224s
sys   0m2.010s

Ahora viene lo bueno, maskprocessor también genera secuencias basadas en intervalos de length, es decir secuencias desde 4 hasta 7. Pero SPOK le gana pues con las de 7 hace el resto de sub secuencias:

time ./mp64.bin -i 4:6 ?l?l?l?l?l?l -o 1.txt

real   0m9.672s
user   0m2.324s
sys   0m2.183s

time ./spok -g 1.txt -i 4,6

real   0m7.019s
user   0m5.245s
sys   0m2.603s

Con secuencias de length 8 y usando charset hexadecimal (36GB):

time ./mp64.bin --custom-charset1=0123456789ABCDEF ?1?1?1?1?1?1?1?1 -o 1.txt

real   2m13.783s
user   0m37.507s
sys   0m41.316s

time ./spok -g 1.txt -i 8,8 -c 0123456789ABCDEF

real   2m10.155s
user   1m24.198s
sys   0m40.658s

Vamos que SPOK ha resultado ser tan bueno como maskprocessor, herramienta del team de HashCat en CPU. Estoy contento de que la tool esté preparada para competir.

Si quieres pasáme un code en C o C++ te lo compilo bajo Linux y vemos que tal corre escribiendo en mi disco. Ahora mismo en Windows me sería imposible :/ Sigo teniendo curiosidad por si el benchmark que hiciste lo hiciste logeando en disco o solo haciendo bruteforce.

Saludos!
442  Seguridad Informática / Hacking / Re: la proteccion SSL es segura?¿ en: 24 Abril 2017, 01:46 am
Con un Proxy para hacer MITM en SSL/TLS necesitas un certificado firmado por una entidad de confianza, supongamos que NSA y similares lo tienen podrían realizar este sistema de espionaje pero...

Hay varias técnicas para evitar esto como puede ser Certificate pinning, Convergence (observatorio de certificados) y Certificate Transparency (repo de certs). Vamos que al que se la cuelan es por que quiere :D

Saludos!
443  Sistemas Operativos / GNU/Linux / Re: Instalar Fedora 25 con UEFI y Secure Boot en: 23 Abril 2017, 14:41 pm
Claro que se puede :D

La parte responsable de cargar el grub está firmada criptograficamente de tal forma que UEFI valida dicha firma en cada inicio del sistema, dicha parte es shim.efi y carga grubx64.efi.

Además hay documentación oficial al respecto en cada release de fedora: https://docs.fedoraproject.org/en-US/Fedora/25/html/Installation_Guide/sect-installation-gui-manual-partitioning-recommended.html

Empecé en Fedora 23 y de lujo ;) Saludos!
444  Foros Generales / Dudas Generales / Re: P2P para crackeo de claves en: 22 Abril 2017, 16:06 pm
En el paper que he presentado para Abril Negro junto con la tool discuto varios temas de generado de dicconarios, así como optimización y red p2p descentralizada.

Si te interesa revisa las secciones: 6.2, 6.3, 6.5 y 6.9.

No tardaré mucho en montarla.. Saludos
445  Seguridad Informática / Abril negro / Re: Abril Negro 2017 en: 20 Abril 2017, 21:22 pm
Buenas, sé que lo bueno se hace esperar...

Para los amantes de la criptografía, cracking y sobre todo hacking, va por vosotros:

https://foro.elhacker.net/abril_negro/abril_negro_spok_simple_production_of_keys-t468239.0.html

Saludos  >:D >:D
446  Seguridad Informática / Abril negro / [Abril Negro] S.P.O.K (Simple Production Of Keys) en: 20 Abril 2017, 21:21 pm
S.P.O.K

Versión Actual: v1.0.4

Simple Production Of Keys es una herramienta de cracking de contraseñas la cual implementa un algoritmo altamente eficiente para la generación de diccionarios de palabras formadas a partir de un alfabeto personalizable. La tool ha sido codeada en C++11 en GNU/Linux Fedora 24 x86_64, pero es multiplataforma.

ANTES DE NADA: Recomiendo leer el paper de mi investigación sobre este ámbito, ya que podreís encontrar ideas muy positivas y vanguardistas a parte de ver las entrañas de mi herramienta como son: las definiciones matemáticas, implementación y diseño, benchmark, coste operacional, escenarios de cracking, ahorro y comparativas con métodos tradicionales. Os invito a meteros en mi cabeza por unos minutos ;) (El paper está en Inglés y consta de 16 páginas).

Una vez invitados a leer el paper, si aún no lo habeís leído, el método de S.P.O.K ahorra un 6% comparado con el método tradicional de generación de palabras de longitud i,j generándo todas las palabras entre i y j usando sólo las de longitud j. En la sección de ideas futuras un metodo del 94% de ahorro es comentado. La versión Release en este mismo momento genera 2.5 mil millones de palabras por minuto en mi pc al escribir en fichero.

Ahora veremos que funcionalidades aporta la herramienta:

- Modo Verbose para imprimir el total de palabras por minuto, segundo y el tamaño escrito sobre el tamaño final del diccionario (ver fórmulas matemáticas en el paper).

- Modo de generación de palabras escritas a un diccionario. Por defecto genera todas las palabras de longitud 1 hasta 5 (utilizando sólo las palabras de longitud 5 (ver paper)). Si no se especifica se imprimen las words por pantalla (para uso de pipe por ejemplo).

- Modo customizable de alfabeto. Por defecto es abcdefghijklmnopqrstuvwxyz.

- Modo customizable de intervalo de generación de palabras. Permite especificar la longitud i,j de las palabras a generar utilizando sólo las palabras de máxima longitud.

- Modo de hasheado de palabras escritas a un diccionario. Si se especifica este parámetro y el modo verbose esta presente, se utilizará la fórmula matemática correspondiente para calcular el tamaño del diccionario. La herramienta permite hashear cada palabra con 1, 2 o 3 primitivas siendo estas: MD5, SHA-1 y SHA-256.

- Modo de guardado y carga de sesiones. Esta joyita os permite cerrar la herramienta durante su ejecucción sin preocupaciones guardando todo el input especificado y la última palabra generada. Al volverla abrir se retomará el progreso anterior. Tampoco generará palabras repetidas que ya hayan sido guardadas (ver paper).

Si después de emplear la herramienta o leer el paper quereís colaborar escribid aquí. También para reportar bugs: kub0x@elhacker.net

Cualquier duda sobre uso -> leer el paper ya que tiene su propia sección de uso aunque la misma herramienta incluye un apartado de help al no introducir ningún parametro.

Link al PAPER -> https://github.com/FreeJaus/gea-PRISM/blob/master/Research/spok_v.1.0.3.pdf (falta upgradear a 1.0.4, coming soon)
Link al SOURCE -> https://github.com/FreeJaus/gea-PRISM/tree/master/Programming/SPOK
Link descarga PROYECTO+SOURCES+EJECUTABLE GNU/LINUX -> https://github.com/FreeJaus/gea-PRISM/releases/tag/v.1.0.4

USUARIOS DE WINDOWS: Lo he compilado satisfactoriamente en 32bit pero al ser incapaz de encontrar las librerías y .lib de OpenSSL para x64, la versión para Windows tendrá que esperar.

Linkar con librerías: libssl, libcrypto, libpthread (En Linux). En Windows con las de OpenSSL bastaría.

Saludos, disfrutadlo y sed buenos ;)
447  Seguridad Informática / Seguridad / Re: Crypt0l0ker en: 13 Abril 2017, 16:04 pm
Hace tiempo se consigió dar con las claves de cifrado de dicho ramsomware y se creó un servicio para el descifrado de los datos. Pero debido a la creciente actividad cibercriminal en este campo y a las variantes de Cryptolocker, dicho servicio se descontinuó:

Citar
FireEye is no longer providing decryption solutions for CryptoLocker. If your computer has recently been infected with ransomware, chances are that the infection has been caused by one of the many copycat attacks that use the same or similar name and method of operation. Since these new ransomware variants use different encryption keys, we have discontinued the DecryptCryptoLocker website and its associated decryption service.

Te recomiendo que busques información al respecto para entender el alcance de la variante de Cryptolocker que te ha infectado.
448  Seguridad Informática / Análisis y Diseño de Malware / Re: Me pueden infectar mi ordenador usando un pdf? en: 12 Abril 2017, 02:10 am
Dices que Chrome está actualizado a su última versión. Por lo tanto la persona interesada en infectarte tendría que utilizar un 0-day que explote una vulnerabilidad en el visor de PDF integrado en Chrome.

Además Chrome cuenta con un sandbox, por lo tanto tendría que escapar del mismo. En el concurso pwn2own de varios años se han dado casos de encontrar ambas vulnerabilidades. En tu caso yo respiraría tranquilo (mientras esté todo actualizado) ;)

Saludos!
449  Seguridad Informática / Criptografía / Re: Es posible Reversear una Secuencia Alfanumerica? en: 5 Abril 2017, 23:38 pm
Vamos que no es un cifrado sino un generador de secuencias basado en un charset específico y tu quieres hallar el algoritmo generador de las mismas. Para ello mira si hay un patrón comparando un valor y su siguiente, para ello convierte ambas a decimal segun su charset y comparalas. La fórmula subyacente puede ser una recurrencia, modular o constante. Sigo pensando que deberías darnos acceso a la información de dichas secuencias, por que con cuatro no hacemos nada.
450  Informática / Hardware / Re: en: 17 Marzo 2017, 20:32 pm
El scheduler administra la gestión de los procesos del OS.

Al cargar el kernel del OS, hay un driver que se encarga de enviar IRQs al cargar procesos en el mismo.

Por lo tanto el scheduler mantiene una lista de éstos y cuando cambia de un proceso a otro se produce un context switch en el dispatcher el cual guarda en un registro el estado actual de ese hilo o proceso, para así luego poder resumirlo.

Esto resolvería tu duda sobre que pasa con el PC (prog counter).

Saludos!
Páginas: 1 ... 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 [45] 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines