Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#421
Claro que se puede :D

La parte responsable de cargar el grub está firmada criptograficamente de tal forma que UEFI valida dicha firma en cada inicio del sistema, dicha parte es shim.efi y carga grubx64.efi.

Además hay documentación oficial al respecto en cada release de fedora: https://docs.fedoraproject.org/en-US/Fedora/25/html/Installation_Guide/sect-installation-gui-manual-partitioning-recommended.html

Empecé en Fedora 23 y de lujo ;) Saludos!
#422
En el paper que he presentado para Abril Negro junto con la tool discuto varios temas de generado de dicconarios, así como optimización y red p2p descentralizada.

Si te interesa revisa las secciones: 6.2, 6.3, 6.5 y 6.9.

No tardaré mucho en montarla.. Saludos
#423
Abril negro / Re: Abril Negro 2017
20 Abril 2017, 21:22 PM
Buenas, sé que lo bueno se hace esperar...

Para los amantes de la criptografía, cracking y sobre todo hacking, va por vosotros:

https://foro.elhacker.net/abril_negro/abril_negro_spok_simple_production_of_keys-t468239.0.html

Saludos  >:D >:D
#424
S.P.O.K

Versión Actual: v1.0.4

Simple Production Of Keys es una herramienta de cracking de contraseñas la cual implementa un algoritmo altamente eficiente para la generación de diccionarios de palabras formadas a partir de un alfabeto personalizable. La tool ha sido codeada en C++11 en GNU/Linux Fedora 24 x86_64, pero es multiplataforma.

ANTES DE NADA: Recomiendo leer el paper de mi investigación sobre este ámbito, ya que podreís encontrar ideas muy positivas y vanguardistas a parte de ver las entrañas de mi herramienta como son: las definiciones matemáticas, implementación y diseño, benchmark, coste operacional, escenarios de cracking, ahorro y comparativas con métodos tradicionales. Os invito a meteros en mi cabeza por unos minutos ;) (El paper está en Inglés y consta de 16 páginas).

Una vez invitados a leer el paper, si aún no lo habeís leído, el método de S.P.O.K ahorra un 6% comparado con el método tradicional de generación de palabras de longitud i,j generándo todas las palabras entre i y j usando sólo las de longitud j. En la sección de ideas futuras un metodo del 94% de ahorro es comentado. La versión Release en este mismo momento genera 2.5 mil millones de palabras por minuto en mi pc al escribir en fichero.

Ahora veremos que funcionalidades aporta la herramienta:

- Modo Verbose para imprimir el total de palabras por minuto, segundo y el tamaño escrito sobre el tamaño final del diccionario (ver fórmulas matemáticas en el paper).

- Modo de generación de palabras escritas a un diccionario. Por defecto genera todas las palabras de longitud 1 hasta 5 (utilizando sólo las palabras de longitud 5 (ver paper)). Si no se especifica se imprimen las words por pantalla (para uso de pipe por ejemplo).

- Modo customizable de alfabeto. Por defecto es abcdefghijklmnopqrstuvwxyz.

- Modo customizable de intervalo de generación de palabras. Permite especificar la longitud i,j de las palabras a generar utilizando sólo las palabras de máxima longitud.

- Modo de hasheado de palabras escritas a un diccionario. Si se especifica este parámetro y el modo verbose esta presente, se utilizará la fórmula matemática correspondiente para calcular el tamaño del diccionario. La herramienta permite hashear cada palabra con 1, 2 o 3 primitivas siendo estas: MD5, SHA-1 y SHA-256.

- Modo de guardado y carga de sesiones. Esta joyita os permite cerrar la herramienta durante su ejecucción sin preocupaciones guardando todo el input especificado y la última palabra generada. Al volverla abrir se retomará el progreso anterior. Tampoco generará palabras repetidas que ya hayan sido guardadas (ver paper).

Si después de emplear la herramienta o leer el paper quereís colaborar escribid aquí. También para reportar bugs: kub0x@elhacker.net

Cualquier duda sobre uso -> leer el paper ya que tiene su propia sección de uso aunque la misma herramienta incluye un apartado de help al no introducir ningún parametro.

Link al PAPER -> https://github.com/FreeJaus/gea-PRISM/blob/master/Research/spok_v.1.0.3.pdf (falta upgradear a 1.0.4, coming soon)
Link al SOURCE -> https://github.com/FreeJaus/gea-PRISM/tree/master/Programming/SPOK
Link descarga PROYECTO+SOURCES+EJECUTABLE GNU/LINUX -> https://github.com/FreeJaus/gea-PRISM/releases/tag/v.1.0.4

USUARIOS DE WINDOWS: Lo he compilado satisfactoriamente en 32bit pero al ser incapaz de encontrar las librerías y .lib de OpenSSL para x64, la versión para Windows tendrá que esperar.

Linkar con librerías: libssl, libcrypto, libpthread (En Linux). En Windows con las de OpenSSL bastaría.

Saludos, disfrutadlo y sed buenos ;)
#425
Seguridad / Re: Crypt0l0ker
13 Abril 2017, 16:04 PM
Hace tiempo se consigió dar con las claves de cifrado de dicho ramsomware y se creó un servicio para el descifrado de los datos. Pero debido a la creciente actividad cibercriminal en este campo y a las variantes de Cryptolocker, dicho servicio se descontinuó:

CitarFireEye is no longer providing decryption solutions for CryptoLocker. If your computer has recently been infected with ransomware, chances are that the infection has been caused by one of the many copycat attacks that use the same or similar name and method of operation. Since these new ransomware variants use different encryption keys, we have discontinued the DecryptCryptoLocker website and its associated decryption service.

Te recomiendo que busques información al respecto para entender el alcance de la variante de Cryptolocker que te ha infectado.
#426
Dices que Chrome está actualizado a su última versión. Por lo tanto la persona interesada en infectarte tendría que utilizar un 0-day que explote una vulnerabilidad en el visor de PDF integrado en Chrome.

Además Chrome cuenta con un sandbox, por lo tanto tendría que escapar del mismo. En el concurso pwn2own de varios años se han dado casos de encontrar ambas vulnerabilidades. En tu caso yo respiraría tranquilo (mientras esté todo actualizado) ;)

Saludos!
#427
Vamos que no es un cifrado sino un generador de secuencias basado en un charset específico y tu quieres hallar el algoritmo generador de las mismas. Para ello mira si hay un patrón comparando un valor y su siguiente, para ello convierte ambas a decimal segun su charset y comparalas. La fórmula subyacente puede ser una recurrencia, modular o constante. Sigo pensando que deberías darnos acceso a la información de dichas secuencias, por que con cuatro no hacemos nada.
#428
Hardware / Re:
17 Marzo 2017, 20:32 PM
El scheduler administra la gestión de los procesos del OS.

Al cargar el kernel del OS, hay un driver que se encarga de enviar IRQs al cargar procesos en el mismo.

Por lo tanto el scheduler mantiene una lista de éstos y cuando cambia de un proceso a otro se produce un context switch en el dispatcher el cual guarda en un registro el estado actual de ese hilo o proceso, para así luego poder resumirlo.

Esto resolvería tu duda sobre que pasa con el PC (prog counter).

Saludos!
#429
Hardware / Re:
17 Marzo 2017, 20:23 PM
Moviéndome un poco por el foro de soporte de Asrock descubrí que la culpa es de AMD ya que al lanzar la serie 9K de CPU, estos al ocupar socket AMD3+ pues deberían funcionar en placas que tengan dicho zócalo.

Para los entendidos, las placas por aquel momento contaban con 140W de TDP y la serie 9K ocupa 220W de TDP, por lo tanto el módulo VRM acaba fallando cosa que ha pasado y se han dado casos de tarjetas gripadas  vamos quemadas por una mala gestión de la ventilacíon y disipación de ese sobrecalentamiento generado por la CPU.

En el año 2015 AMD se pronunció lanzando los requisitos necesarios para ocupar esta serie dejando claro que motherboards los soportan.

En definitiva, cuando salio la serie los soportaban, se dieron cuenta de que la cagaron, lo trataron de arreglar, fallaron en mantenimiento y por lo tanto en posteriores versiones del firmware UEFI decidieron por comprobar en el boot process si se haya instalado alguna de estas CPUs si es asi sale el mensaje de unsupported, nada de microcodes ni nada.

Teneis el link al thread en mi primer post, los chicos del foro técnico muy majos y se nota que saben ;)

Saludos!
#430
Hola Randomize,

el procesador es AMD-FX 9370 y lleva funcionando con la motherboard 970 Pro r2.0 desde que los compré en Julio del 2014. No he cambiado de procesador desde entonces. El tema del post es que al actualizar esta mañana la versión del Firmware,  después del proceso del boot me decía que mi CPU no estaba soportada.

La versión de firmware que estaba utilizando data de 2014 y la nueva que puse de mayo 2016. A la hora de actualizar firmwares siempre pongo la configuración por defecto, deshabilitando Overclokings o Tweakings a nivel de firmware. Utilizo Fedora GNU/Linux y desde el OS nunca hago modificaciones hardware, por lo que a la hora de actualizar el firmware de la UEFI se encontraba todo "de serie".

Resumiendo imagina que compras CPU y motherboard, todo va bien, y un dia actualizas el firmware de la última y te dice que CPU unsupported. Debe ser el code del microcontroller. Rollback y a correr, pero probaré versiones más modernas porque algo de 2014 me parece desfasado.

Saludos!