Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - cpu2

#521
ASM / Re: Rotar en registros XMM
20 Septiembre 2013, 23:07 PM
Cita de: Karcrack en 18 Septiembre 2013, 22:48 PM
En cuanto a seguridad AES de 128bits y 8 rondas sería suficiente para estar tranquilo un par de años y teniendo en cuenta la implementación que estás haciendo dudo mucho que cree overhead.

Vale, eso era lo que me preocupa los ciclos que consume.

Cita de: Karcrack en 18 Septiembre 2013, 22:48 PM
Yo hago uso de AES 128 con CBC usando el API de W$ (Mi prioridad es minimizar el tamaño) y la latencia de la red supera con creces al tiempo de cifrar un paquete...

Tambien tenia pensado implementar AES con CBC, aqui mismo tengo el pdf que habla de los bloques que descarge del nist.

Bueno supongo que al final de esta semana ya tendre algo, no he podido hacer nada.

Un saludo.
#522
ASM / Re: Rotar en registros XMM
18 Septiembre 2013, 13:04 PM
Descuida, cuando este listo aqui estara.

Un saludo.

Edito:

Esta seria en SSE, lo que comentabas.

Código (asm) [Seleccionar]
movdqu %xmm0, (%rsp)
roll $0x8, 0x4(%rsp)
roll $0x10, 0x8(%rsp)
roll $0x18, 0x0c(%rsp)


Pero deja mucho que desear, pero dejo otra pregunta, este cifrado es demasiado pesado para un malware?

No me refiero a un crypter sino en cifrar conexiones. Por eso lo quiero optimizar al maximo.

P.D: E visto malware que exportaba todo la libreria de openssl, si todo...
P.D2: No dispongo de la instruccion pshufb, esa estaria genial...
#523
ASM / Re: Rotar en registros XMM
16 Septiembre 2013, 15:19 PM
No, con SSE2 y SSE3, ya que hacer esa funcion con punteros es mas pesado en ciclos que en los registros XMM.

Un saludo.
#524
ASM / Re: Rotar en registros XMM
16 Septiembre 2013, 10:26 AM
Eso no es lo que quiero, lo que hace esa instruccion es rotar los Doubleword, y yo lo que quiero es rotar un byte a la izquierda de cada Doubleword, con esa instruccion que citaste quedaria de esta forma:

Código (asm) [Seleccionar]
0x0000000000000000102f5c2c00000000

Lo que quiero hacer en una funcion Shiftrows del cifrado AES. Ya comprendo bien el cifrado lo que pasa es que lo quiero optimizar al maximo y no tengo las instrucciones AES-ni pero tampoco me valen de mucho por que el codigo ya no seria compatible, con otras maquinas. No puedo hacer una funcion como la que aparece en este codigo, seria muy comodo utilizar punteros y utilizar rotate de SSE.

http://comp.ist.utl.pt/ec-csc/Code/Ciphers/AES_Encrypt.cpp

Un saludo.

P.D: Tambien me gustaria saber como diseñar un buen encode para los ids, es que los de ShellStorm ya los entiendo todos, te digo esto porque eres el mod de malware, ire a molestar un rato  ;D . Simplemente para aprender.
#525
Software / Re: ¿Por qué es whatsapp tan popular?
12 Septiembre 2013, 13:58 PM
Cita de: Stakewinner00 en 12 Septiembre 2013, 12:07 PM
Supongo que lo usan por que sus amigos lo usan y los amigos de sus amigos, etc.

Exacto, puro borreguismo. Lo mismo sucede con otro tipo de cosas como puede ser la música.

Cita de: Stakewinner00 en 12 Septiembre 2013, 12:07 PM
Además aun entiendo menos que tras las publicaciones de Snowden y de saberse que la NSA puede entrar en cualquier móvil la gente lo sigue usando. Realmente parece que la gente ya no tiene ningún tipo de conciencia.

Eso no le importa a la gente, mientras puedan enviar mensajes con whatsapp, twitter y facebook, si todo eso funciona lo demas les trae sin cuidado.

Pero si nos ponemos paranoicos quien te dice a ti que hora mismo tu ISP no te esta espiando, todo tu trafico pasa por sus servidores. Vaya tambien es bastante curioso que no pueda desactivar el TR-069 de mi modem/router.

Un saludo.
#526
Seguridad / Re: Servidor Linux comprometido
10 Septiembre 2013, 05:54 AM
Vaya que mala espina tienen esas conexiones, para finalizar o "dropear" esas conexiones tienes tcpdrop, tambien podrias bloquear el trafico a los puertos que utiliza con iptables, hasta que soluciones el problema.

Fijate en el netstat, en estas conexion, estas enviando paquetes.

tcp6       0   960 xcaretexperiencias:7580 customer-148-223-:59480 ESTABLISHED
tcp6       0   160 xcaretexperiencias:7580 customer-148-223-:51289 ESTABLISHED


Podrias analizar el trafico, con Wireshark por ejemplo a ver que estas enviando, los datos podrian estar cifrados.

Pero como dijo el-brujo si han metido un rotkit es dificil la deteccion, pero si tienes experiencia no dejas esas conexiones a la vista con un simple netstat.
Tienes alguna copia de seguridad, mira todos los procesos activos con un ps -ax.

Un saludo.
#527
Pues puede verse comprometido igual que un Windows, pero es cierto que los sistemas linux tienen algo mas de seguridad me refiero a la estructura del sistema, por ejemplo los permisos, y como no parches en el kernel como SElinux "permisos de acceso" todo esto puedo complicarle un poco mas la vida al malware.

Hablaste de fallos mas bien dicho bugs, los sistemas linux no tienen tantos bugs gracias al codigo abierto muchas personas lo auditan y enseguida es corregido. En los sistemas BSD mas de lo mismo, si quieres mirate la DataBase de Metasploit o en exploitdb y veras cuantos exploit hay para Windows y que pocos hay para linux y estan mas que parcheados, en BSD hay menos que en Linux, pero Mac OS X tiene mas que los BSD ya te puedes hacer una idea del porque.

Tambien la seguridad recae en el usuario, no es lo mismo un usuario de Windows que uno de FreeBSD, pues los usuarios de Windows tienden ha llenarse de basura. E leido casos de usuarios de Ubuntu como no, que se llenaron de malware por utilizar repositorios no officiales, vamos que se llenaron de basura como lo suele hacer un usuario de Windows, instalando lo primero que encuentran por la red, que nadie se ofenda.

Si estas empezando crea una conexion inversa o una portbind, asi es como empece yo, estoy leyendo los tomos de intel, no hay nada como un malware en ring 0.

Un saludo.

P.D: Piensa que si el usuario no se llena de paquetes de terceros, lo tienes muy dificil para infectarlo, la unica opcion es encontrar bugs en los servicios que tenga en funcionamiento, estilo metasploit. Y si tiene algo estilo iptables tendrias que encontrar un fallo en el diseño de las reglas, no no no encuentra un bug en iptables  :xD

P.D2: Pienso que tiene que a ver bastante malware, creo que los programadores de malware de sistemas Posix son algo mas reservados, o esa es mi manera de verlo.
#528
Electrónica / Re: Duda inhibidores
5 Septiembre 2013, 05:45 AM
Vale, ahora esta todo mas claro, que no te ofenda esto que dire pero te podrias a ver esplicado asi desde el principio. Asi que la comunicacion de la tarjeta wifi no es tan continua como la del inhibidor por eso no inhibe, tenia la sensacion de que era continua.

No queria inhibir nada simplemete esa era la duda, porque cuando se emite con una tarjeta wifi a una potencia de salida de unos 30 - 33 dbm como un inhibidor la red no es inhibida. Bueno ya buscare mas por mi cuenta.

Un saludo y gracias por tu tiempo.
#529
Electrónica / Re: Duda inhibidores
4 Septiembre 2013, 04:39 AM
Cita de: roilivethelife en  4 Septiembre 2013, 00:44 AM
Una tarjeta wifi no está diseñada para inhibir la frecuencia en la que trabaja. No puedes generar "ruido" con una tarjeta común.

No lo entendi del todo, el "ruido" es la onda, si yo subo mi tarjeta a unos 30 dbm tendria una potencia de salida de 1W, si yo ahora intentara conectarme a un router con una potencia menor lo inhibiria no es asi?

Ya se que el inhibidor lanza una onda "vacia", pero lo que importa es la potencia. Es por eso que cuando veo ha gente que esta operando a los 30 dbm y pueden establecer conexiones. Cual es la diferencia de las ondas?

Mira la potencia de salida de este inhibidor, para que me entiendas ronda casi como mi tarjeta, pero especifica eso del "ruido".

http://www.inhibidores.com/inhibidor_de_3g_de_4w_con_mando_a_distancia_.html

Mira este otro, 40W menuda burrada  :o

http://www.inhibidores.com/inhibidor_profesional_gsm_3g_40w_.html

Un saludo.
#530
Cita de: bacanzito en  2 Septiembre 2013, 19:26 PM
estos funcionarian en una pc normal de 32 bits de las basicas  :huh:

freebsd

PC-BSD®

openbsd

Te molestaste en buscar en la web del projecto?

Bastante raro que un S.O. no soporte una de las arquitecturas mas comunes, si soportan la sparc64 como no la x86. Por cierto tienes un procesador de 64 bits, puedes hacerlo funcionar en 32 bits pero mejor en 64 bits no?

Cita de: bacanzito en  2 Septiembre 2013, 19:26 PM
y para que sirve especialmente se puede navegar con chromium ver peliculas en vlc  :huh: pero que no sea distros de linux  , donde veo software para UNIX® es gratis  :huh: :P

Para que sirve??? Pues para operar con tu pc para que si no, lo que si es que cada S.O. se enfoca en algun tema, te molestaste en mirar la web de los projectos? Y leyendo esta pregunta descarto OpenBSD, el software esta en los ports.

Cita de: bacanzito en  3 Septiembre 2013, 07:54 AM

estas son sus caracteristicas podria correr?  :P




No podias darnos unas caracteristicas mas superficiales de tu pc?
Pero seguro que todo es soportado, intuyo de que no es un hardware muy nuevo.

Un saludo.

P.D: La proxima vez plantea mejor las preguntas y molestate en buscar algo, esto no es GNU/Linux, en Daemon forums seguro que este hilo ya estaba mas que eliminado.