Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - APOKLIPTICO

#21
Hardware / Re: Overclocking y tests de performance.
25 Diciembre 2012, 23:12 PM
Me respondo a mi mismo un par de cosas:
1) Pude hacerlas funcionar en dual channel y la pérdida de performance es considerable en operaciones de escritura, y de transferencia de datos por hilos, también se reduce un poco la latencia de acceso.

3) PerformanceTest 8.0 me da buena información al respecto y capacidad de utilizar baselines para comparación.

#22
Hardware / Overclocking y tests de performance.
25 Diciembre 2012, 19:50 PM
Hola gente! Como va tanto tiempo??
Feliz Navidad, Hannukka, Saturnalia o cualquier otra festividad que coincida aproximadamente en el solsticio de verano.

Hoy les traigo algunas dudas sobre overclocking y tests de performance.
Por ahora la configuración que tengo es la siguiente:
AMD Phenom II 1075T X6. Stock 3000 Mhz (200 x 15) @ 3300 Mhz (300 x 11).
ASUS M4A89GTD-PRO/USB3.
CPU/NB Link = 2100 Mhz.
HT Link = 2100 Mhz.
PCIE Speed = 100 Mhz (Stock).
Memorias G.Skill RipjawsX:
DDR3 1600 Mhz 7-8-7-24-1T. (Configuración stock especial no SPD).

Voltajes:
Vcore (1.325 en Bios): 1.332 - 1.368 (Con carga).
Vdimm: 1.65 (1.5 Stock).
CPU/NB Voltage: 1.325 (1.15 stock).
VDDA: 2.7 V.

Okay ahora les traigo mis dudas:
1) Las memorias están funcionando en single channel, las puse asi porque no pueden funcionar en dual channel correctamente, quería saber si la pérdida de performance es muy grande o si realmente no importa.

2) Sirve de algo tener el bus con un 50% de overclock si el multiplicador apenas overclockea el micro??

3) Asumo que aumentar valores como el HT link o el CPU/NB link o el bus, aumenta la tasa de transferencia de datos entre el microprocesador y las memorias, entre otras cosas. Ahora, para testear la performance (y estabilidad) estuve utilizando el linX, pero realmente me da la sospecha de que el linX testea más que nada la performance de el micro, y los GFLOPS que te muestra ahi, solamente van a subir si aumento la velocidad del micro. Hay alguna manera de saber el aumento de performance integral en todo el sistema?? (Sacando de la ecuación al disco duro claro está), mi idea es compararlo con la performance Stock y ver si vale la pena.

4) En cuanto a la performance de las memorias: Es mejor reducir latencias o aumentar frecuencias?? Por ejemplo ahora están funcionando a 1600 Mhz a 7-8-7-24-1T, podría hacerlas funcionar (supongo) a 9-9-9 pero a 2000 Mhz.

5) Alguna otra sugerencia en cuanto al overclock??

Saludos y gracias.
APOKLIPTICO.

PD: agrego una sexta pregunta: Puedo subir el CPU/NB Link hasta 3000. Me serviría de algo??
#23
Bueno, hice bajar la entropía de las secciones para que no la vean como comprimida o cifrada los AV, todavía hay análisis que pueden hacer que lo vean como comprimida o cifrada, pero a priori funcionó para virustotal, sólo tengo 1/46 :).

#24
Buenas noticias: Logré que mi malware sea indetectable completamente excepto por el symantec, que ya lo voy a atacar, pero tengo que conseguirme una copia aunque sea de prueba.

Saludos y gracias!!
#25
Wireless en Linux / Re: Crear .bat para Linux
6 Diciembre 2012, 11:12 AM
La fecha gente, la fecha!! El necroposting no está prohibido...
Saludos y dejen la necromancia para el WoW.
#26
Criptografía / Re: Ayuda. ¿Esto ya tiene nombre?
5 Diciembre 2012, 11:13 AM
Bueno es un cifrado de sustitución múltiple, es una variación del vigénere como bien decís. Leete los posts sobre criptografía simétrica, sobre como se aplica, lo que es un PRNG, el keystream, hay mucha información y cualquier duda que tengas estamos aquí para ayudarte.
Saludos!
APOKLIPTICO.
#27
Para qué habría de comprimir los strings?? No hace falta, es más que suficiente con el cifrado que apliqué. La realidad es que tampoco me interesa que los niveles de entropía sean tan altos. Prefiero que estén bajos así no se asume que hay compresión o cifrado.
#28
Aaanyways.
Cifrar los strings es más que nada una pequeña barrera a un antivirus que pueda llegar a buscar cadenas específicas en la sección data del ejecutable. También para un análisis manual ayuda. Aparte cifré también las APIs que utilizo que se cargan de forma dinámica, ya que he probado que linkeándolas estáticamente salta el anti-virus. Se que lo mejor sería un código que se automodifique, pero no tengo interés en hacerlo ya que no es necesario, siendo que mi Virus (es un worm con propagación por pipes y SMB, sin infección de ejecutables), no es detectado por la mayoría de los anti-virus (es detectado como sospechoso por el cloud de Symantec y la emulación de código del Kaspersky lo detecta como "sospechoso" y pregunta qué hacer).

En cuanto al cifrado, lo repito, todos los cifrados simétricos actuales se basan en un generador pseudoaleatorio o PRNG, que debe de ser uno apropiado para la criptografía, es decir que cumpla ciertas reglas. Algunos también tienen otros pasos, pero la base es esa, un PRNG que genera un flujo de datos para los cifrados de stream y los de bloque, utilizan en general una red de Feistel o variaciones de la misma. Pero siendo que el objetivo del cifrado es obfuscar los strings para evitar un posible análisis estático, cumple su función.
#29
Mirá, te habla el moderador del área de criptografía. Te digo, más allá de la clave corta y que el PRNG no es criptográficamente apropiado, sirve perfectamente para lo que se le pide. Cifra los strings. Sin emulación de código no se va a poder saber el contenido de los strings. Es decir, es necesario que se ejecute la rutina que descifra los strings y luego ver el contenido de los mismos mirando la memoria. El XOR se utiliza en todos los cifrados simétricos actuales, incluido el AES, RC4, Blowfish, Twofish, Serpent, etc. El cifrado es más que suficiente ya que va a resistir que se le pasen XOR básicos para descifrarlos. El código no está cifrado ni obfuscado, pero tampoco me interesa que lo esté. Prefiero que el anti virus vea el programa como uno inofensivo, no que detecte el código obfuscado o cifrado.

No voy a subir la rutina de cifrado, aunque ya con lo que te dije deberías poder hacerla vos mismo. Una seed hardcodeada de 32 bits, un generador pseudoaleatorio básico LCG y el keystream aplicado con un XOR al plaintext.
El virus es indetectable por heurística e incluso en su gran parte por emulación de código.
Todo bien, pero no te voy a mandar el ejecutable, no tengo nada que probarle a nadie.

Saludos
APOKLIPTICO.
#30
@Ferleg.
El cifrado es XOR pero no es con una clave estática, sino que es con una clave que se utiliza como seed del generador pseudoaleatorio y luego se utiliza el keystream que genera el mismo para hacer XOR. Es exactamente lo mismo que hace cualquier cifrado simétrico, lo único que cambia es la complejidad del PRNG.

Estoy seguro que la rutina de cifrado no lo hace saltar porque lo utilizo en otros programas y no lo detecta, eso estoy seguro.

Los anti virus no son tan complejos y realmente reemplazando rutinas se hacen indetectables. No necesito un virus que sea completamente indetectable para siempre, simplemente uno que sea indetectable por heuristica y emulación de código. Estoy realmente bastante cerca y sólo me falta una pequeña cosa.