Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - arget

#21
Bueno, me has dado donde más me duele. El RFC depende de tres instituciones, la IAB que proporciona ideas a las otras organizaciones y "vigila" su trabajo, el IETF que es quien realiza el desarrollo de la ingeniería (también está el IRTF -no es un impuesto, aunque lo parezca-), y el IESG, encargado de seleccionar los trabajos de la IETF, IRTF... (pongo puntos suspensivos porque no sé si hay más). El IAB empezó como parte del DoD, de acuerdo, sin embargo en ese momento era joven e inexperto, no podemos culparlo, ni siquiera era IAB, estaba todavía en la infancia: Internet Configuration Control Board se llamaba. Evolucionó, maduró y se hizó público. "as part of the Internet's transition from a U.S.-government entity to an international, public entity." (Wikipedia). Esto fue en 1992, desde entonces el DoD no ha tenido poder para manipular nada dentro de ellos.
El IETF empezó como parte del "US government" (todo suena más serio dicho en inglés). Pero desde 1993 pertenece a la Internet Society, completamente no gubernamental.
Finalmente, la (o "el", no sé) IESG es quien lleva el proceso de estándares de Internet. Está formado puramente por el presidente de la IETF y directores del mismo y por tanto, al ser la IETF independiente de ningún gobierno, solo depende del IS (pero hasta tal punto que el IS y el IETF se puedan considerar uno), este también es independiente de ningún gobierno, solo depende de la IETF.
Dentro de la IETF todo es voluntario, se participa en grupos de trabajo y quien quiera cuando quiera puede publicar algo y dejarlo como "borrador de internet". Quien quiera puede revisarlo y realizar observaciones sobre el mismo. Mientras está como borrador (6 meses máximo, si después de 6 meses no ocurre nada, el grupo de trabajo puede publicar una revisión del anterior) la IESG lo puede convertir en RFC.


Dejando esto de lado, que yo sepa, el PRNG no tiene nada que ver con AES, ¿no? No sé, nunca he estudiado a fondo fondo el AES, pero sabiendo sus principios (y medios)... no lo veo.

Y ya, bueno, es que no sabemos qué tecnología usan ahí arriba. Pueden tener ordenadores cuánticos o no. No lo sabemos, del mismo modo que no sabemos si nosotros descubrimos el cifrado asimétrico a la vez que ellos, de todas formas yo te digo que estoy muy seguro de cuál es la respuesta (entre otros porque por una vez hasta la NSA lo ha dicho, si bien no lo demuestra).
De todas formas, si no tienen cuánticos, casi, el segundo ordenador más potente del mundo es Titan, en US, no diría los FLOPS para no deprimir al personal, pero puesto que defiende mi tesis me veo obligado a decirlo: 50 petaFLOPS. 50 petaFLOPS. No hace falta tener una licenciatura para saber que es más de un Billón de FLOPS (bastante más). Como si los FLOPS se regalaran.
#22
A ver, la verdad es que este tema me harta bastante, y no creo ser el único.
La deep web no son más que aquellas páginas que por distintos motivos no pueden ser indexadas en los buscadores. Son aquellas con una codificación que los buscadores no conocen; o que emplean otro protocolo de comunicación (como el caso de TOR y la HIDDEN web); o también aquellas para las que es necesario ingresar datos a la web, como rellenar un formulario, cuando entras a una cuenta en algún sitio o a una intranet estás en la DW.

Otra cosa es la hidden web, es una parte de la deep web que se diferencia del resto en que es más difícil acceder a ella en cierto modo. En realidad no, basta tener el navegador apropiado, que normalmente se considera tor. TOR no es toda la HW, es también solo una porción, sin embargo existe también... ¿FreeNet se llamaba?, bueno, y otros sistemas que permiten anonimato. Si bien para acceder a una página en la red TOR no es necesario tampoco tener el cliente tor.

La hidden web tiene mala fama por el mal uso y por los gobiernos. Los gobiernos saben que mediante la HW se ha podido transmitir con seguridad información que le pica... y mucho (sea Snowden, sea Assange, sea Manning, bueno, este último no sé si ha tenido relación con la HW), así que la desacreditan, sin embargo, yo recomiendo usar TOR SIEMPRE, para entrar a cualquier sitio, a Google, a YouTube, etc. El problema es cuando las páginas bloquean TOR. Ahí no hay apenas remedio (aparte de conectarte a su vez a un proxy a través de TOR).
¿Que si hay algo interesante? Por supuesto [Wikileaks apareció primero en la HW],  pero también tiene su lado malo, como todo.

No temas las leyendas, solo digo eso.
#23
Criptografía / Re: AES
27 Marzo 2016, 00:21 AM
El IV no es de un solo byte. El IV se genera mediante un XOR entre cada carácter de la clave y dicho byte aleatorio, como la clave es de 16 bytes, el IV también.

Sin embargo, el IV suele ir antepuesto en claro delante del texto cifrado (como puedes ver en el segundo código).

Con esto te digo que ya lo he resuelto, lo sé porque he obtenido una imagen JPG:


arget@kali:~/Escritorio/work$ file result
result: JPEG image data, JFIF standard 1.01, resolution (DPI), density 72x72, segment length 16, Exif Standard: [TIFF image data, little-endian, direntries=0], baseline, precision 8, 1041x993, frames 3


:P

[ Recomiendo esto: http://www.cryptofails.com/post/70059609995/crypto-noobs-1-initialization-vectors ].

P.D.: El archivo puerta_trasera.enc no lo he empleado para absolutamente nada.
#24
Podrías ir a la página del programa y ver el típico archivo changes.txt que explica los cambios que efectúa en cada versión. Claro que no siempre lo escriben... en ese caso lo lógico sería desensamblar y mirar el código en ensamblador, si no sabes ensamblador utiliza un descompilador, que lo que hace es primero desensamblar y este código traducirlo a las instrucciones más probables en el lenguaje para el que está diseñado el descompilador (si es un descompilador para C lo hará en C). El problema es que cada lenguaje se traduce a ensamblador de manera distinta, un código ensamblador proveniente de C no tiene el mismo método para por ejemplo entrar a una función o salir de ella que el que utiliza uno de (yo que sé) Lisp.
De modo que debes identificar en qué lenguaje puede estar hecho y descompilarlo, si utilizas un descompilador incorrecto el código será imposible de leer. Sin embargo te advierto que aun empleando el correcto esto no es perfecto, obtendrás un código muy enrevesado, aunque no será tan doloroso a la vista como con uno incorrecto.
Se me ocurre también que la mayor parte de los programas incluyen un texto como manual, si no lo incluye también puedes probar a ejecutarlo desde la terminal con el argumento "-h" o "--help", si no funciona puedes intentar hacerte una idea de su funcionamiento mediante la utilidad objdump en linux ejecutando:
objdump -s -j .data archivo.exe
Con esto volcarás todos los valores en la sección .data del ejecutable, ahí es donde más probablemente se almacenen las cadenas de caracteres.

EDITO: Qué casualidad, leyendo el blog de esta página he encontrado esto, que es seguramente lo que buscas ;)
http://blog.elhacker.net/2016/03/la-herramienta-bindiff-es-ahora-gratuita.html
#25
Yo es que no veo motivos para pensar que tengas ningún troyano. Para infectarte primero han tenido que tener acceso (evidentemente no es necesario físico) a tu ordenador. Imaginemos que durante el tiempo que tuvieron acceso a la red te infectaron explotando una vulnerabilidad en tu sistema o modificaron en el aire el paquete de alguna página web con el mismo propósito de explotar una brecha. Para empezar tendrías un serio problema porque no sabemos cuán profundo puede llegar dicho virus mediante dicha vulnerabilidad, aunque si es un virus capaz de obtener la clave WiFi es cuanto menos preocupante. Pero analicemos la situación olvidando esto: en caso de que el virus tenga como único propósito obtener la clave de WiFi la deberá mandar a un servidor en internet al cual se deberán conectar los atacantes para obtenerla, sin embargo si te están invadiendo la red es porque no tendrán conexión a Internet precisamente, de manera que no veo la forma... si te quieres poner hipocondriaco reinstalaría Windows porque no sabemos hasta dónde puede llegar el virus, puede haber instalado un rootkit y un anti-rootkit no garantiza descubrirlo (el rootkit controla absolutamente todo el sistema, si detecta un anti-rootkit mediante el método que sea le bastaría con matarlo y ya, si es más sofisticado se ocultará manipulando las llamadas al sistema, por ejemplo, si el anti-rootkit pide la lista de procesos, el rootkit devolverá la lista tras filtrar los procesos que puedan aportar indicios de su presencia).
Aunque si el troyano ralentiza la conexión será porque pertenezca a una botnet y lo utilicen para DDoS, sin embargo no veo motivos para que lo veas como otros equipos en la red.
Pero en principio te digo que esto es un problema limitado al ámbito de redes. Te recomiendo arrancar desde una distro live de linux y ejecutar un nmap, eso sí que es fiable al (prácticamente) 100%
#26
Exacto, como dice Orubatosu, yo personalmente no sería capaz de hacerme con una, en todo caso temerían que países "enemigos" (ejem Corea) se hagan con esa tecnología, porque ellos sí tienen poder adquisitivo para obtener una sin despeinarse apenas. Pongamos ahora que son baratas y todo el mundo puede hacerse con una (o incluso que te hacen un 3x2 en el carrefour), no olvidemos que con el avance en una parte, la otra parte también avanza, si tenemos más poder computacional para atacar la criptografía, obtenemos por otra parte el poder para defendernos de dicho ataque, expongo como sería:
Ahora empleamos claves de hasta 4096 bits, con estas máquinas las factorizaríamos en "0," , literalmente, no tendríamos tiempo ni para calcular milisegundos, a la misma velocidad a la que factorizamos el número 4 ahora mismo (4 = 2*2). Sin embargo, en contraposición, con esa potencia, calcularemos claves de (por soltar una burrada gratuita) 1000000 bits en el tiempo que ahora calculamos una de 4096, haciendo que la factorización de dichas claves se realice en el tiempo en el que ahora se realiza la factorización de las de 4096.
El problema es este, cuando salgan dichas máquinas, nosotros no tendremos poder adquisitivo para conseguirlas, la NSA sí, por tanto es imposible que nosotros podamos defendernos de los ataques a nuestras claves de 4096 bits.
No deben temer esas máquinas ellos, sino nosotros.
#27
Hacking / Re: Bypass
23 Marzo 2016, 21:26 PM
No es ambigua, es real. Esto es un foro, no un tutorial para bypasear el GG. La información la debes buscar tú, prueba, experimenta, imagina, tienes que ser creativo. Si ocurre algo inesperado investiga más, y una vez estés exhausto de leer, experimentar y aprender, si sigues estancado, pregunta, no antes.
#28
Criptografía / Re: Clave Secreta
23 Marzo 2016, 20:22 PM
Salida de xxd:

0000000: 4145 5302 0000 2643 5245 4154 4544 5f42  AES...&CREATED_B
0000010: 5900 6165 7363 7279 7074 2028 5769 6e64  Y.aescrypt (Wind
0000020: 6f77 7320 4755 4929 2033 2e31 3000 8000  ows GUI) 3.10...

Es decir, un programa para windows llamado AESCrypt, indica además que se ha cifrado mediante AES. La versión de dicho programa es 3.10 .

He instalado en mi Linux la versión 3.10 de AESCrypt para Linux, al ejecutar:
aescrypt -d -k cripto.key -o cripto.plain cripto.enc
Me devuelve
Error: key file does not have a valid BOM
Revísalo.

EDITO:
Me he picado con el tema, lo reconozco. Revisando el código en github de aescrypt he entendido el problema: requiere que esté en Unicode. Ya lo he descifrado al convertir el archivo cripto.key a Unicode, decir que como no ha saltado el mensaje de error:
"Error: Message has been altered or password is incorrect"
Sé que el mensaje es el correcto, el caso es que es un archivo binario.
Bueno, aquí lo tienes
https://mega.nz/#!eAEQybAK!nPj8m2_HHY5V9h_v1_nBYkbh3X70AfBqDEVi9iIwwD0
Una vez lo descargues mándame un privado para que lo borre. En cualquier otro caso lo borraré mañana por a esta hora.
#29
Hacking / Re: Bypass
23 Marzo 2016, 19:27 PM
1. Bypass es evadir un sistema de seguridad mediante un error o una característica del sistema (ya sea un programa, un sistema operativo, un sistema criptográfico, etc) que lo permite. Ejemplo, pongamos que te banean en este foro, para bypasear el ban bastaría con emplear un proxy o la red TOR (no es ninguna indirecta jaaja).
2. No sé a qué te refieres con el bypass de un programa.
#30
Criptografía / Re: Clave Secreta
23 Marzo 2016, 19:23 PM
Lo siento, pero ese texto ya ha sido desformateado, no podemos ayudarte, sería mejor que lo mostraras en formato hexadecimal.
Pero no lo hagas como has hecho, cogiendo y pegando en algún conversor ASCII-HEX (como asciitohex.com), utiliza herramientas como xxd (en linux) o HxD en windows para abrir el archivo.

Valdría tambien en base64, mediante la utilidad "base64" en linux o algún conversor de base64 online que permita subir el archivo sin necesidad de copy&paste.