Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - faawlex

#1
 ptrace FTW !!
#2
#3
luego del "url decode" no hay pasos a seguir.. el url decode devuelve un hash, que seguramente sea SHA256 porque es de 64 caracteres (32 bytes representados en hexa)
al hacer el sha526 de "2468", no da el mismo hash que aparece en tu aplicación, lo cual debe estar realizando el hash con un "salt". Investiga un poco más la aplicación, y si es posible, su código
#4
haciendo "man crypt" encontraras buena info
#5
Primero y principal.. que es lo que deseas hacer?
Tu idea es capturar el hash y los campos de key (asumo que va todo en una cookie) y utilizar esos datos para aparecer logueado con la cuenta de una "víctima" ?
Primero te sugiero que trates de reproducir los paquetes enviados con algún proxy como Burp para ver si, por más que el hash cambie, puedas seguir manteniendo la sesión de usuario activa.
Que app es la que estás analizando? Lo que te recomiendo es que decompiles la app y trates de ver el código. Los pasos son muy simples y si entendes un mínimo de Java no te va a resultar dificil comprender el código. Busca en google "ingenieria inversa + android" o algo así. (suele haber casos en que el código está muy ofuscado y no queda otra que leer el código baskmali (sería el "assembler" de android))
Si necesitas ayuda con esto avisame

Sobre TLS: Si capturaste información sin cifrar (sin utilizar sslstrip), cuando uses sslstrip no va a surgir su efecto ya que la conexión no se realiza por HTTPS ya que, según lo que comentaste, los datos viajan en texto plano
#6
Bueno, lo que necesitas hacer es un ataque conocido como "Known-plaintext attack". Este ataque implica que dado un texto cifrado y el mismo texto en plano, puedas obtener la clave. Lamento comunicarte que AES no es vulnerable a este tipo de ataque (http://es.wikipedia.org/wiki/Advanced_Encryption_Standard) y realizarle un ataque de fuerza bruta te llevaría mas tiempo de lo que dura tu vida (o el universo)

Si el problema es que no recuerdas la clave, tal vez la mejor opción sería probar con hipnotismo, o alguna sesión de espiritismo, ciencias/medicinas alternativas, sueños lúcidos, etc ...
Otra alternativa muy buena seria intentar un ataque que en el campo de la criptografía se conoce como "Rubber-hose cryptanalysis" ( http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis ) con alguien que conozcas que sepa la clave y no te la quiera decir. Es una técnica que se ha demostrado a lo largo de la historia ser muy eficiente

De todas formas, si todavia no pudiste con lo anterior y te decides a intentar romper AES, te deseo mucha suerte y ánimo ya que si lo logras saldrás en la tapa de los diarios y te harás muy famoso

saludos!
#7
No se si sslstrip funciona correctamente para windows. Acá hay un paper que explica como intentarlo http://es.scribd.com/doc/17219610/SSLStrip-on-WindowsWhite-Paper

Para estos temas te recomiendo que comiences a utilizar linux ya que está todo mejor documentado

#8
Jajaj no, no te equivocas, por eso lo puse!

Dado que lo que pasa por el aire está cifrado, deberías ver que info puedas obtener por medios físicos: Hacer un poco de shoulder-surffing ;) o ver si hay algún puerto ethernet expuesto por el área donde te puedas conectar y esniffear lo que pase por ahí, etcc...
En el caso de ser una universidad o área de trabajo, puede que ellos ya tengan un rango asignado de direcciones públicas. Podrías darte cuenta si tienes acceso a otra red wifi del lugar o red de biblioteca o de algun aula/oficina. Cuando obtengas el rango de ip públicas podrías escanear buscando algunos puertos comunes para la administración de routers, como podría ser ssh (22) , 80, 8080, 8081, etc.. a no ser que conozcas la marca y model del router inalámbrico en cuestión y busques un poco mas de info en internet para ver que puerto utiliza para la adm. remota

mantenenos al tanto!
#9
Hola,

Nunca utilicé ese firewall
sin ánimos de ofender, RTFM

Saludos
#10
Redes / Re: Mala conexión o nulla..
14 Junio 2012, 08:03 AM
quita el agua de la heladera (?