Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - animanegra

#151
Bufff, entretenida pero si puedes pillar el libro, es notablemente, o mas que notablemente superior. Simplemente la pelicula no tiene nada que ver con el libro, pero nada que ver de verdad... ^^ El libro tiene unos tintes y matices realmente brutales que la pelicula no ha sabido captar.
#152
Hacerlo en tu propio ordenador, o bien con un programa john o similares, o haces tu propio script o programa:

#! /bin/bash
MD5=$1;
FICHEROPASS=$2;
while read A; do
AUX=`echo -n "$A" | md5sum| awk '{printf $1}'`;
if [ $MD5 == $AUX ]; then

    echo "la password es $A";
    exit;

fi;
done < $FICHEROPASS;
echo "No he encontrado la password";

El de arriba seria (mas o menos puede tener errata ya que lo he escrito on the fly) en base a un archivo de entrada, primer parametro hash y el segungo el fichero con las palabras o diccionario. Como ves este tipo de programas ya sean con fichero o para probar todos los posibles carácteres no tienen nada para codificarlos.
No obstante o bien está en diccionario, o si no a nada que utilice un numero mínimo de caracteres no la vas a poder sacar, aunque uses una capacidad de procesado brutal. Yo buscaria otros medios.
#153
Tu frase de tengo algunos "codigos" de cierto "algo" me ha recordado a mi madre pidiendome traeme el "coso" ese que esta "ahi", encima de eso "otro". :D

No he entendido lo que quieres. ¿Tienes una aplicacion (compilada) y quieres sacar el codigo fuente (texto entendible por los humanos en un lenguaje de programacion)? ¿Tienes un codigo fuente y deseas hacer otro codigo fuente pero que no te pillen que estas copiando? ¿Tienes un codigo fuente de algun lenguaje de programación y quieres hacer un nuevo programa en ese lenguaje de programación?

¿Alguna de estas preguntas es lo que deseas hacer? ¿Cual?
#154
El dhcp lo estas usando porque quieres, mira las caracteristicas que te da la red y simplemente las pones de forma manual.
#155
Ponles direcciones IP diferentes. una con una red 10.X.X.X y otra con la red 192.168.x.X. las direcciones que no sean de esas dos redes irán por la red que tenga salida a internet. Despues puedes diferenciar por la direccion del proxy, diciendo que a dicha red se sale mediante el gategay de la red que tiene acceso a él. Como todo lo que va por proxy tiene direccion destino el proxy, cuando salga ira directo a la direccion del gateway que has especificado como salida.

ejemplo:

una interfaz ETH con IP 192.168.1.10 con gateway por defecto (destino 0.0.0.0) 192.168.1.1 y otra WIFI con IP 10.0.0.10 con una ruta especifica a la direccion 8.8.8.8 a través del router 10.0.0.1 (suponiendo que la IP 8.8.8.8 es la del proxy).
#156
Hola:

En otro hilo que se cerró se hablaba sobre la inyección de codigo en comentarios. Se dió bastante caña sin aclarar nada (o aclarando que no se podía pero sin saber a que se refería eso de el peligro de los comentarios o de donde venia realmente la confusión).
Entiendo que se referían a esta parte de OWASP y a una mala lectura de él:

https://www.owasp.org/index.php/Comment_Injection_Attack


Comment Injection Attack

Comments injected into an application through input can be used to compromise a system. As data is parsed, an injected/malformed comment may cause the process to take unexpected actions that result in an attack.



No obstante, sólo por aclarar. Si era esto a lo que se referían, que entiendo que es lo probable, no tiene nada que ver con una vulnerabilidad deribada de poner comentarios en el codigo fuente.

Saludos.
#157
Yo he usado el julius. Codigo libre, y le puedes meter tu propio idioma. Totalmente configurable pero igual arduo de configurar una semantica buena. Hay por ahi semanticas para utilizar que reconocen el español, http://www.voxforge.org/es para aplicarlas a julius.

Yo como solo lo queria para que atendiese a ciertas palabras y activase luces y cosas me hice mi propia semantica reducida.

saludos.
#158
Creo que la pregunta iba en dirección más teórica de si existe una fórmula matemática o lógica para saber si un número es primo per se. Es lo que creo entender por tu primer post, en el que parece que quieres una forma de comprobación de primos que no exija tener array y que no sea lo típico de comprobar los N (N/2) números anteriores. Si la pregunta va por ahi, no, no existe.
De hecho la forma de comprobación de primos muy grandes, los que utilizamos para temas de cifrado RSA, es una fórma estadística que asegura con una alta probabilidad que el número elegido es primo pero no llega al 100%. Se llama metodo de rabin miller y se basa en primero realizar la criba usual de erastoteles de los 2000 primeros primos, más una serie de reglas adicionales sencillas que permiten su verificación estadística.
#159
Hacking / Re: Exploit OpenSSH7.2_p2
21 Mayo 2018, 19:50 PM
Las inyecciones sql se pueden intentar meter en todos los inputs de usuario de una web no solo en el usuario y la contraseña. Si tu profesor te ha dicho que hay un sql injection, prueba o otro tipo de inyecciones o en otros campos de usuario.

No entiendo tu última pregunta.

Los ataques de enumeración se suelen basar en que si pruebas un usuario valido, a pesar de no saber introducido la contraseña correcta tarda un tiempo diferente en decir password failled que si insertas un usuario invalido. Con esa diferencia de tiempos podrías llegar a sacar si un usuario es valido o no, pero no una contraseña. La vulnerabilidad del Openssh de tipo enumarion, puede que séa del tipo que te digo, pero no obstante tendras que mirarlo tu. En principio algo vulnerable a enumeración no te va a permitir ejecutar código remoto o obtener contrasñas de objetivos, como mucho , en principio, podrás obtener nombres de usuario validos.

#160
Yo creo que se refiere 400 whiles o fors para recorrer un array. Cuando te dedicas al desarrollo web, ves cosas cosas que nunca creerías. atacar naves en llamas más allá de Orión. He visto Rayos-C brillar en la oscuridad cerca de la puerta de Tannhäuser. Todos esos momentos se perderán en el tiempo como lágrimas en la lluvia.
Existe gente que se lo curra mucho para generar código que va en contra de toda lógica computacional. Y más aun cuando los desarrolladores son azuzados para terminar proyectos en tiempos mínimos por culpa de un comercial que no sabe nada de desarrollo y vende proyectos faraónicos con deadlines de entrega ridículos.