elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 166
71  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 25 Enero 2021, 00:20 am
¿Dices que descifrar una conexion HTTPS no es tan dificil si tienes acceso a las tramas?

No hombre jamás diría eso. Al ser tu propia máquina, y el tráfico provenir de tu propia máquina, entonces puedes sin problema capturar las claves de sesión que cifran el tráfico, en SSH dichas claves son generadas a partir de la private key.

Wireshark es un buen sofwtare, y permite en HTTPS descifrar el tráfico generado en Firefox mediante una variable de entorno, dicha variable permite incluir en un fichero todas las claves de sesión y gualá, Wireshark te mostrará el tráfico TLS descifrado (no sólo HTTPS sino todo lo que use TLS que es de la capa de sesión).

Lo que quiero decir es que en el caso de SSH probablemente exista otra forma, quizá con una variable de entorno también o algo más tricky.

Es tu máquina y cualquiera que tenga acceso podrá violar la criptografía de cualquier forma. Hace unos años escribí un programa que se inyectaba en el Firefox, Hookeaba las llamadas de la api criptográfica, por lo tanto tenía acceso previo a todo el texto plano que se iba a cifrar para ser enviado en la comunicación. No es descabellado pensar que un sniffer tenga "otras alternativas" cuando se ejecuta en tu propia máquina, ¿verdad?
72  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 24 Enero 2021, 21:50 pm
¿Conoces PuTTY? ¿Se podria usar de alguna forma para probar estos conceptos?

Sí, aunque soy linuxero me va más la consola. Una práctica que puedes realizar es, crea una VM en tu Win$ con cualquier distro Linux y sigue estos pasos que son facilones https://linuxize.com/post/how-to-setup-ssh-tunneling/
Verás como SSH es capaz de dar acceso a recursos internos de una red desde el exterior (por ejemplo) es decir es capaz de enlazar tu petición con otros servicios a través de SSH por lo tanto hay encapsulamiento. Esto es tunneling.

Claro, pero ¿Como podria siquiera existir una conexion HTTP sin una conexion TCP? en ese caso habrian dos conexiones TCP: la que sostiene la conexion HTTP en si y la que se "tunelea" por el mismo protocolo, ¿No?

Esto ya se convierte en paja mental, es decir en un lío. Yo puedo tunelar HTTP por UDP si quiero. Pero lo contrario no tiene sentido, pues HTTP va por TCP, la redundancia aquí no es buena.

Ahora, podría ser que Wireshark o tcpdump necesiten acceso al fichero donde esta la key privada del server SSH puesto que el sniffer necesita obtener la clave simétrica de sesión, busca y encontraras seguro que es fácil, al igual que descifrando tramas de Firefox.

Y sí, tal y como dice MinusFour, y como dije yo, el proxy "habla" el protocolo que te diga, y lo fowrardea a otras máquinas. Un tunnel en cambio permite encapsulamiento. Pero en la práctica ya estás viendo que un tunnel tiene muchas aplicaciones en el hacking.

Saludos.
73  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 23 Enero 2021, 22:11 pm


Es decir que el paquete TCP iria en el campo de datos del paquete UDP, ¿No?. Madre mia que interesante...

¿Sabes como podria experimentar esto? quiero decir... puedes experimentar la criptografia programando o haciendo calculos, pero ¿Hay alguna forma de depurar estos protocolos? Quiero decir verlos como ves el ensamblador de un programa, aunque este escrito en un lenguaje de alto nivel, con un depurador.

Y segun esta logica, un protocolo puede ser encapsulado en otro siempre que se encuentren en la misma capa en terminos del modelo OSI, ¿No? porque no podrias, por ejemplo, encapsular a TCP en HTTP porque en primer lugar HTTP necesita a TCP para funcionar... ¿O si?

Me alegro de que te hagas preguntas, veo que lo vas pillando, pero hay que remarcar un par de cosas.

Existe una forma determinista de experimientar esto, y es programando y depurando con un capturador de paquetes de red ya sea TCPDump o Wireshark.

Citar
Y segun esta logica, un protocolo puede ser encapsulado en otro siempre que se encuentren en la misma capa en terminos del modelo OSI, ¿No? porque no podrias, por ejemplo, encapsular a TCP en HTTP porque en primer lugar HTTP necesita a TCP para funcionar... ¿O si?

Un paquete de red se compone en una serie de tramas. Cuando recibes un paquete vía Socket estás recibiendo un paquete TCP o UDP. Dentro de esté en el campo de datos está el paquete HTTP embebido. Por lo tanto tunelar TCP por HTTP, requeriría que en el campo de datos del paquete TCP esté el paquete HTTP, que el servidor extraiga el paquete HTTP y finalmente como este contiene otro paquete TCP lo enviaría al destino. Así que sí que se podría.

Lo que quiero que quede claro es que tu PC recibe unas tramas y te muestra el paquete TCP/UDP si tu socket maneja paquetes TCP o UDP(datagramas) y en el campo de datos vendrían los paquetes de la capa de aplicación.

Saludos.
74  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 23 Enero 2021, 15:52 pm
Supuse que te referias a eso por un minuto... pero quise saber propiamente a que te referias.
¿Entonces solamente protocolos que funcionan en la capa de aplicacion (supongo que te refieres al modelo OSI) pueden "hacerse casting mutuamente", por decirlo asi, cosa que se llama tunneling?

¿Para eludir firewalls en que sentido? ¿Se puede usar la tecnica para evitar que un firewall detecte una escucha en el puerto 443 con otro fin mas que la negociacion de paquetes HTTP?

Sé que esto te va a volver loco, pero puedo tunelar TCP over UDP si quisiera. No tiene porque ser siempre un protocolo de aplicación encapsulado en otro de aplicación.

Piensa que tendríamos en los datos enviados en la trama UDP el paquete TCP completo. Por lo tanto el servidor recibe el paquete UDP, toma los datos, los cuales son un paquete TCP con origen/destino etc y forma una trama completa TCP/IP con ese paquete TCP para enviarlo al destino.

Es decir, TCP en UDP -> envió al tunel -> Desempaqueta el UDP y forma una trama completa sobre TCP -> el server del tunnel la envía al destino

Sobre eludir firewalls, el tunneling de por hecho se utiliza para esto. A lo que yo me refería es algo más liviano. Existen protocolos de red con el campo payload. Ahí podríamos "inyectar" nuestro mensaje para el destino sin tener que encapsular o hacer uso del tunneling, todo depende de como actue el Firewall.

Saludos.
75  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 23 Enero 2021, 13:30 pm
Pero TCP no representa un paquete en su totalidad. Piensa que una trama TCP/IP completa contiene la capa de aplicación, donde realmente están los datos que el cliente envía.

Por lo tanto, puedo enviar mediante HTTPS datos asociados a otro protocolo i.e SMTP, para luego el servidor extraerlos, y formar el paquete SMTP correcto.

De todas formas existen mas técnicas pues los payload se pueden usar para eludir firewalls pero no lo considero tunnelling.
76  Comunicaciones / Redes / Re: ¿Cual es la diferencia entre un proxy y un tunel de red? en: 22 Enero 2021, 23:28 pm
Tunneling es un concepto para denotar que un protocolo puede encapsular la información de otro, normalmente para bypassear reglas de Firewall.

Un ejemplo claro es si sólo podemos hacer uso de conexiones que utilicen el puerto 80,443,25,21,53... Entonces como puedo conectarme a un servicio, ej: Spotify??

Pues el cliente (TU) y el servidor negociais una conexión por HTTPs y tunelas las peticiones hacia el servicio de Spotify por ahí. Luego el servidor, tiene que hablar el mismo idioma, por lo tanto ha de "empaquetar" o "encapsular" las respuestas del servicio en paquetes HTTP over TLS (HTTPS).

Otro claro ejemplo, y muy visto en Internet es el tunelado por SSH, piensa que estás encapsulando paquetes pertenecientes a otros protocolos.

En cambio un proxy es un forwarder, reenvia el tráfico al destino y al origen. El Proxy utilizará el protocolo que le convenga, y tu estarás restringido al uso de dicho protocolo.

Saludos.
77  Seguridad Informática / Criptografía / Re: ¿Serias capaz de deducir la funcion inversa de un algoritmo de cifrado? en: 22 Enero 2021, 14:32 pm
Nunca podran lograrlo con la matematica convencional. Intentar deducir el prodecimiento inverso de un conjunto de operaciones de suma, resta, multiplicacion y division a traves de sumas, restas, multiplicaciones y divisiones es... como ver un trozo de metal ardiendo e intentar apagarlo con un soplete solo porque 'sopla'.

Gracias por tu respuesta. Voy a usar tus terminos para investigarlos.

Una solucion a esto seria una total revolucion...


Mayormente es así, no puedes reglar y clasificar todas las funciones de la misma manera. En el campo del álgebra abstracta, concretamente en Finite Fields, se conocen inversas composicionales. AES por ejemplo utiliza una función cuya inversa composicional es obtenible. El criptosistema de Matsumoto-Imai utiliza otra inversa composicional basado en un monomio X^e, cuya inversa es X^d ya que X^{ed} =X. Otro ejemplo serían los Dickson Polynomials son permutaciones de F_q y su inversa composicional es obtenible. Pero estas resoluciones no se aplican a la teoría en otros cuerpos o dominios. Desde luego, que si se encontrara una forma general para sólo los Finite Fields ya sería una gran revolución...

Enlaces de interés: http://www.math.udel.edu/~coulter/papers/doinverse.pdf

Saludos.
78  Seguridad Informática / Criptografía / Re: ¿Serias capaz de deducir la funcion inversa de un algoritmo de cifrado? en: 22 Enero 2021, 13:34 pm
@Serapis: Como es una función de resumen lo interesante no es encontrar el input "123456789...." sino una colisión y es trivial encontrarla modulo 10, cosa que ya sabeís ambos usuarios del post.

Preguntaban ahí cual es la inversa de cualquier función f(x)? Bueno, la inversa composicional por izquierda y por derecha (left- right inverse) garantiza que f(x) tiene inversa sobre el dominio especificado, normalmente un finite field F_q o bien el anillo de los enteros modulos n, Z_n, ya que en el hipotético caso f^{-1} \circ f(X) = X además de f \circ f^{-1}(X) = X.

Es decir, f(x) ha de permutar el dominio completamente, por lo tanto es bijectiva (injectiva y surjectiva) y su inversa EXISTE. Ahora, encontrarla no es trivial. Y como he reflejado, primero has de responder la pregunta de si f(x) es una permutación del dominio (un automorfismo).

A día de hoy, los matemáticos siguen rompiéndose la cabeza para encontrar un MÉTODO GENERAL, cuya existencia podría ser plausible, sin embargo, las condiciones de las inversas de dichas funciones son increíblemente díficiles de comprender, manipular y variar.

Como este es el subforo de Criptografía, los números Racionales, Reales y Complejos son nuestros enemigos  >:D :laugh: por lo tanto trabajamos con los enteros, o bien, grupos, anillos y/o fields así mismo polynomial (quotient) rings o algebras asociativas.

Digamos que quiero cifrar un plaintext, por aquí los que sabeís, podrías decirme utiliza trapdoors basadas en el logaritmo discreto, por lo tanto utilizamos El-Gamal, Three-pass Diffie-hellman, RSA, ECIES etc. Otra persona te diría, utiliza algoritmos post cuanticos como los basados en isogenies (SIDH/SIKE), lattices o multivariated. Otra persona puede decirme, utiliza crypto no-conmutativa, basada en teoría de grupos, cuya representación es matricial por lo tanto podríamos usar matrices

Finalmente, otra persona me díria, utiliza Criptografía Simétrica como AES, Blowfish, Chacha, Salsa20 con modo de bloque X y algoritmo MAC Y ó bien utiliza algoritmos AEAD...

Lo que quiero decir que este campo es amplio, y cualquiera puede introducirse y crear algoritmos y primitivas, pero lo realmente importante es: que tan desarrollada está la teoría, si existen ataques notorios que complican la construcción de la clave y/o el cifrado/descifrado y la construcción/verificación de firmas digitales (AQUI entra el criptoanalisis), si un sistema embebido es capaz de reproducir el algoritmo (Portability, cross-platform), si su implementación es tediosa (leaks, side channels, error-prone...), si la clave toma demasiada memoria (incrementan latencias en el sistema y en la red además de consumir más RAM) ...

Saludos.
79  Foros Generales / Foro Libre / Re: Nieve plástica caída en Madrid es resistente al fuego... en: 15 Enero 2021, 11:26 am
[...]con esta nieve podrán obtener un plástico liquido perfecto para las maquinas de inyección que producen objetos o utensilios de plástico que saldrían muy baratos porque la materia prima cae del cielo...

Y yo sin enterarme  :laugh: :laugh: Como decían por ahí, igual el mechero es falso y la nieve es verdadera, y al ser el mechero falso el fuego también y por eso no quema  ;-) ;-)  pues nada Machacador, igual un día de estos llueven billetes de 500€ siguiendo la lógica...

Lo peor son los de la conspiración del 5G que compran una caja para "protegerse" y luego se quejan que la señal del Wifi se reduce.....  :xD












Comentario TOP jajajaj buenas risas joder me baja el 90% de la señal m.ierda te pongo 1 estrella, cuando el propio título dice que rebaja un 90%.... Si por esta gente fuera, se comprarían un traje jaula de Faraday, y hasta a su boda irían con el.
Que mala es la ignorancia, si os acordaís de la Firma del manito Engelex, decía algo así:

"El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno."

Saludos
80  Sistemas Operativos / GNU/Linux / Re: puerta trasera? en: 11 Enero 2021, 16:00 pm
Son los puertos abiertos resultado de un scan por IP global, o simplemente te conectaste a su red e hiciste un scan de la red local?

Si fuera desde el exterior, entonces choca ver el puerto dns,http abiertos puesto que tiene que existir una regla de mapeo NAT en el router para todos los puertos. Como no nos dices si fue del exterior o local, comprueba que la tabla NAT no tiene dichos mapeos.

Lo mejor para salir de dudas es preguntar a tu vecino si puede dejarte el PC por un rato, y ver que aplicaciones están escuchando en dichos puertos. Cualquier firewall o mismamente netstat te dirá qué programas hacen uso de dicho puerto. Supongo que será un Windows así que toma un link -> https://veerasundar.com/blog/2009/10/how-to-check-which-application-is-using-which-port/

Saludos.
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines