Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - APOKLIPTICO

#991
Generalmente las codificaciones no son por sustitucion, osea, "g" no equivaldría a 3 por ejemplo, "g" puede equivaler a su valor en ascii osea 103. Es cuestión de seguir jugando y probando, una vez que encuentres la falla, te pido que la reportes.
#992
Seguridad / TLS y RC4, posible falla?
29 Septiembre 2010, 20:14 PM
Hola gente, como va todo, hoy estaba mirando el certificado de una página y me di cuenta que utiliza como algoritmo de cifrado RC4, osea que debe de ser una combinación RSA-RC4, se envía mediante criptografía asimétrica la clave simétrica y esa es la que sutiliza para cifrar los mensajes que van y vienen.
Ahora, siendo que el algoritmo efectivo con el cual se cifran los datos es RC4 y todos sabemos que si se tienen suficientes IVs de dicho algoritmo, se puede llegar a conseguir la clave y efectivamente descifrar los datos como vimos en el algoritmo WEP.
Esto no se podría utilizar para crackear la clave RC4 de un canal seguro TLS?

Un abrazo
APOKLIPTICO
#993
A ver, no es muy complicado lo que tenés que hacer, tenés que cambiar solo los caracteres que te puse con color, osea los que cambian, los otros dejalos igual, sobre todo tenés que cambiar los de la segunda linea que te mostré, que probablmente esos sean los de los puntos y el tiempo.
#994
Es que en realidad, no está cifrado esto, o por lo menos no parece estarlo, simplemente es una cadena plain-text que se envía, está presentado con url-encode para hacerlo más legible ya que caracteres como "C2" (194 decimal) no son los normales y pueden traer problemas si no se usa la misma codificación, para hacerlo universal entonces se utiliza el url-encode.
En cuanto a eso del "salt" eso se utiliza en hashes y cifrados, esto no es ni un hash ni un cifrado.
La entropía es demasiado alta como para que pueda ser un cifrado y no es un hash porque el hash tiene siempre un mismo tamaño de salida y suelen ser chicos, como máximo 512 bits (64 bytes).

Yo te decía es tratar de ir cambiando la cadena y mandandola, cambiar la "g" por una "z" por ejemplo" o la "f" por una "t" ir cambiando y ver que pasa.
#995
Wireless en Linux / Re: asociacion en wep
29 Septiembre 2010, 19:11 PM
En realidad, para subir los datas, necesitas reinyectar, y para eso tenés que estar autenticado, el ataque A1 es el de autenticación falsa.
#997
Okay, tomando la parte desde donde empieza a cambiar, noté los siguientes cambios:

   Old   
   New
%C3%83%C2%A3%C3%80%C2%A0%C3%89%C2%89gxy%C2%B7%C2%BA%C3%88%C2%A9%C2%84%C2%86z%7Fx
%C3%83%C2%A3%C3%80%C2%A0%C3%89%C2%89jxy%C2%B7%C2%BA%C3%88%C2%A9%C2%84%C2%86z%7Fx

%7E%C2%8A%7Ff%C2%82j%7C%C2%BE%C2%95%C2%B6%C2%B7%C2%BA%C3%86%C2%92hw%C2%89%7C%7Fz
%7E%C2%8A%7Fe%C2%83j%7C%C2%BE%C2%95%C2%B6%C2%B7%C2%BA%C3%86%C2%92gw%C2%87%7Cz

Lo marrón es lo que cambió, lo verde es a lo que cambió y lo rojo es lo que se eliminó.

Ahora es cuestión de ponerse a jugar con los valores.
Un abrazo
APOKLIPTICO
#998
Es que realmente le veo muy pocas probabilidades de que funcione, y solamente en un par de escenarios específicos podría llegar a ser util.
#999
Wireless en Linux / Re: Duda sobre Lynsys Wusb54gc
29 Septiembre 2010, 18:40 PM
Yo tengo una con chipset rt73 que hace frag/chopchop.
#1000
0.0015%.
Bastante baja diría yo, aunque quizás habría que asumir quizas que el 50% de las ips están tomadas por una persona, ponele que como mucho podrá llegar a ser una probabilidad de 0.02%. Aún muy baja.