Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#41
Cita de: Tachikomaia en  7 Febrero 2021, 22:06 PM
Sería realmente difícil de hallar, pero hay ciertos patrones, como que se dan pares de números que se diferencian entre 2, lo cual sucede porque deben ser impares (salvo el 2).

2 y 3 (diferencia 1)
5 y 7 (diferencia con respecto a los anteriores: 2. Diferencia entre sí: 2)
11 y 13 (diferencia con respecto a los anteriores: 4. Diferencia entre sí: 2)
17 y 19 (diferencia con respecto a los anteriores: 4. Diferencia entre sí: 2)
23 y 29 (diferencia con respecto a los anteriores: 4. Diferencia entre sí: 6)

La cuestión sería entender cada cuanto y que tanto cambian.

El teorema de los numeros primos (prime number theorem o PNT) nos da una cota (asintota) que indica la cantidad de nº primos entre los nº enteros. La funcion [latex]\pi(x)=\frac{x}{\ln(x)}[/latex] nos da una aproximación para los primos inferiores a x.

Pruébalo, por ejemplo, por debajo de 100 sabemos que hay 25, calculamos [latex]\pi(100)=\frac{100}{\ln(100)}=21.71472[/latex]. Como ves se aproxima. La teoría detrás está en https://en.wikipedia.org/wiki/Prime-counting_function

Sobre los patrones que comentas, realmente la diferencia dos se llama Twin prime, ya que [latex]p_2-p_1=2[/latex] y Sexy Primes cuando [latex]p_2-p_1=6[/latex]

Si resolvieras la Twin Prime Conjecture pues serías mundialmente reconocido. Encuentras más info aquí https://en.wikipedia.org/wiki/Schinzel%27s_hypothesis_H

https://en.wikipedia.org/wiki/Twin_prime
https://en.wikipedia.org/wiki/Sexy_prime

#42
Cita de: B€T€B€ en  7 Febrero 2021, 22:28 PM
Hace unas semanas en el contexto de una conversación entre conocidos una persona comentaba que "china estaba capturando y almacenando tráfico web cifrado" para en un futuro desencriptarlo con la ayuda de la informática cuántica.
Centrándose en capturar el tráfico generado por determinadas personas, empresas o gobiernos que le pudiesen parecer atractivos...

¿Hasta que punto tiene sentido lo que describo?

La persona que comentó dicho tema tiene completa razón. En la historia de la Criptografía moderna, los adversarios siempre han recolectado datos cifrados, para posteriormente pasados unos años, descifrarlos. Un ejemplo lo encuentras en las guerras mundiales.

Si nos situamos en el contexto actual, las agencias de seguridad de los países tienen a disposicion granjas de almacenamiento cuyo tamaño se mide en Exabytes. Si juntar 1024 Teras para hacer un Petabyte pues imagina 1024 Petabytes para hacer un Exa...

Los algoritmos de intercambio de claves y los criptosistemas encontrados en criptografía asimétrica, cuyo fuerte es la factorización de enteros o bien el logaritmo discreto, tienen una debilidad que los orderanadores cuánticos aprovechan, ya que existe un algoritmo cuántico (teórico) para resolver estos problemas.

Pero si HTTPs (por decirlo así) usa asimétrica y simétrica (crypto híbrida), por ejemplo curvas elípticas + AES. Ya, pero la clave AES se revela al adversario cuando éste "quita la capa asimétrica" (en este caso las curvas), para que me entiendas. Por lo tanto el punto sigue siendo válido.

En esta década (2020-2030) se estandarizarán nuevos algoritmos de intercambio de clave, criptosistemas y algoritmos para firmas digitales, basados en distintos problemas matemáticos, como la criptografía multivariada, donde yo me hayo. Será una autentica revolución, pero el público en general nunca se entera de estos cambios XD

Así que es una realidad que las potencias mundiales colectan indiscriminadamente cantidades ingentes de tráfico.

Saludos.
#43
Foro Libre / Re: ¿Puede ser natural la soledad?
7 Febrero 2021, 00:48 AM
Creo que deberías analizar detalladamente por que necesitas estar constantemente centrado en un tema en concreto y por que le dedicas la totalidad de tu tiempo. No seas cabezón como lo hemos sido muchos por aquí. Obsesionarse con mejorar tus habilidades en distintas ciencias no tiene porque perjudicar tu ámbito personal y social. Creeme que si pasas mucho tiempo en soledad, te llevará a rechazar cualquier tipo de contacto, sin siquiera evaluar la posibilidad, pues cada vez te refugias más en tu interior.

Y cuando estés aburrido, y no tengas el ánimo suficiente para progresar en la búsqueda del conocimiento, estarás frustrado por no divertirte fuera de una silla y una pantalla.

Macho te lo digo por experiencia, no soy la esponja de conocimientos que soy hoy día por mi cara bonita, en el pasado (y presente pero cada vez menos) actue de forma obsesiva para progresar dejando muchas cosas atras que he ido recuperando con el tiempo.  No me arrepiento, pero podría haberlo gestionado mejor.

Ten cuidado y piensalo, si pierdes el tiempo en bobadas ya sea jugar, ver vids, redes sociales etc suprime eso para estudiar. Y cuando estes aburrido queda con tus amigos y haz deporte. Te mantendrás animado y siempre con ganas de emprender.

El pensar que sólo tú eres dueño de tu tiempo y de tus energías es muy pretencioso y esta palabra aquí viene que no veas... Las grandes mentes de la historia no fueron lobos solitarios en su mayoría...

Saludos.
#44
Cita de: EdePC en 29 Enero 2021, 04:44 AM
WinRar te da 40 días para probarlo sin molestias, luego se puede reinicializar la fecha de instalación para obtener otros 40 días eliminando un registro y un archivo:

Código (dos) [Seleccionar]
Reg Delete HKCU\Software\WinRAR\General /V VerInfo /F
Del "%AppData%\WinRAR\version.dat"


A mi me gustan más los Trial Reset :xD, claro, siempre y cuando el programa no tenga limitaciones importantes en su modo trial.

Lo malo de editar (crackear) los bytes de un programa es que pierde su Firma Digital, creo que alguna vez me ha saltado un error por esa causa.

Aunque también considerar que la licencia de WinRar que anda pululando por ahí es válida para tooodas las versiones XD

:D WinRar también mete la pata exponiendo los días en el registro, curioso :D Esas dos líneas en un .bat y una task (task scheduler) cada 39-40 días que ejecute ese .bat y listo ese sería el patch, elegante.

Sobre la firma digital, no es que la firma digital se altere, sino que al modificar 1 sólo bit el OS computará la signature sobre el archivo y habrá missmatch. De todas formas, es fácilmente bypasseable, quito la signature, computo la nueva sobre el crack y la sustituyo. Con acceso completo a la máquina se puede hacer. El problema es que aparecerá que ha sido firmado por una entidad que no es de confianza (no voy a gastar $$ en que mocosoft me firme) ni es la empresa que vendió el software, otros componentes (.exes, .DLLs) del proyecto pueden estar firmados digitalmente también, y habría que ver si alguno se encarga de verificar el crack, cosa que no es muy habitual.

Por curiosidad puedes comentarnos sobre algún software que te haya sido satisfactorio crackear, así le dedico un poco estos días.

Saludos.

Saludos.
#45
Cita de: [D]aniel en 27 Enero 2021, 16:06 PM
Hola, no es trabajo en vano kub0x, el reto lo lograste, lo que pasa es que, que íbamos a suponer que saltar ese tiempo de espera sea tan sencillo como modificar un valor del archivo de configuración del programa, jajaja algo de más de simple!!! la verdad que lo que uno menos se espera es que se puedan modificar cosas como esas de manera tan fácil desde un archivo de configuración.

Pero si es cierto, la mejor solución es la que dejó el compañero EdePC.


Saludos

Pues si nada es en vano, aquí nos entretenemos y prácticamos el tiempo nunca se pierde sino que se invierte :D
Por ejemplo he desempolvado IDA Pro y realizado un bypass similar para las molestas ventanas de WinRar para que lo compres, oye algo es algo.

Saludos.
#46
Cita de: EdePC en 27 Enero 2021, 14:02 PM
Acabo de comprobar que a partir de la 3ra vez que se inicia el programa empieza a mostrar la Nag pero sin cuenta regresiva, con darle a Continue o presionando Esc se vuelve a trabajar con normalidad de nuevo.

A partir de la 10ma vez es cuando ya empieza a mostrar la Nag con una cuenta regresiva para pasarla.

El contador de veces de uso del programa se guarda en el archivo de configuración: Config\Project64.cfg, ese archivo se puede abrir y editar con un Block de Notas o similar, donde la parte del contador es:

- Por ejemplo ahí dice que se ha ejecutado 3 veces por lo que a la siguiente mostrará la Nag

Una solución propuesta en https://forums.launchbox-app.com/topic/33041-project64-23-nag-screen-removal/ consiste en poner el contador a -1 y según acabo de comprobar, el contador de inicios ya no sube y nunca más muestra la Nag ni la cuenta regresiva para pasarla   :xD


:laugh: :laugh: ;-) ;-) No me dió por mirar los archivos de config, quería parchearlo a toda costa como si fuera un reto, pero sin duda poner a -1 dicho contador es la mejor solución, no rompe nada del binario, no requiere ing inversa y si hay updates basta con volverlo a cambiar  >:D

Saludos
#47
Cita de: EdePC en 27 Enero 2021, 04:18 AM
Me corrijo, ya me está empezando a salir, aunque todavía no muestra una cuenta regresiva. Mi vieja versión 1.6 no tiene estas cosas

Como ya hemos visto por telegram todo depende del uso que le hayas dado a la aplicación. De hecho como EdePC dijo en TGram quoteando la Wikipedia de Project64:

CitarWhen Project64 2.3 was released, a harmless yet irritating nagware screen began to occur after a number of uses of the software which grew more persistent with successive launches as a forced waiting period is installed.

Por lo tanto el bypass o "crackeo" es legítimo.

Saludos.
#48
Holas,

últimamente me hallo jugando por las noches al Zelda: Ocarina Of Time y pues cada vez que abro el Project64 sale el dialogo de donar, y un boton deshabilitado con una cuenta atrás o timer de 30 segundos. No sólo eso, sino que si cambio la config gráfica y me pongo a experimentar crashea y a volver a esperar los 30 secs...

Como en este foro no nos gustan las esperas, he bypasseado dicho timer para no tener que esperar como un buen ciudadano, y simplemente clickar ese botón. Sé que hay más posibilidades, como por ejemplo, impedir que se abra esa ventana que es un dialog en términos de la winAPI o bien habilitarlo en su creación, recompilar porque es software libre y un largo etc.

Antes de empezar, muestro el ANTES y el DESPUÉS de lo que sucede al abrir la aplicación:

ANTES



DESPUÉS (BYPASS)



Como Project64 ofrece un binario de 32bit en su release stable utilizamos nuestro debugger favorito, en mi caso OllyDbg ver2 va fenomenal. Abrimos OllyDbg e iniciamos Project64.exe

Ahora, para empezar, runeamos el software con F9. Cuando veamos que salga la ventana "molesta" le damos a Pause. Como el botón contiene el mensaje "Continue (X segundos)" abrimos el listado de ventanas instanciadas:



Click derecho en la fila del boton (ventana) Continue(27), y seleccionamos "Follow ClassProc"

Ponemos un breakpoint en la dirección de memoria donde nos ha llevado Olly y ejecutamos con F9:



Con Alt+K mostramos el Call Stack para ver que llamadas se han realizado hasta acabar en dicha dirección de memoria.



Hacemos doble click sobre la última llamada, la cual esta seleccionada en la imagen anterior. Esto nos lleva a la dirección de memoria donde se encuentra dicho procedimiento. Ahora estamos en 0x41D368.

En la direccion 0x41D56C vemos como hay una llamada a KillTimer. Además, hay un salto condicional, que evita la llamada a KillTimer:



Parcheamos con NOP la instrucción JNZ SHORT 0041D579 para que llame a KillTimer.



Y el resto es historia...

Dejo enlace a mega con el .exe para los que queraís usarlo y no sepaís utilizar esta guía, está limpio sentiros libres de pasarlo por Virustotal o vuestro AV. https://mega.nz/file/WxZTAKAC#Z6MV1MO7LloE1o4aCRPbqnnfvgRaZtCa_MWqxcEGLgQ
#49
Cita de: marax en 24 Enero 2021, 23:44 PM
¿Dices que descifrar una conexion HTTPS no es tan dificil si tienes acceso a las tramas?

No hombre jamás diría eso. Al ser tu propia máquina, y el tráfico provenir de tu propia máquina, entonces puedes sin problema capturar las claves de sesión que cifran el tráfico, en SSH dichas claves son generadas a partir de la private key.

Wireshark es un buen sofwtare, y permite en HTTPS descifrar el tráfico generado en Firefox mediante una variable de entorno, dicha variable permite incluir en un fichero todas las claves de sesión y gualá, Wireshark te mostrará el tráfico TLS descifrado (no sólo HTTPS sino todo lo que use TLS que es de la capa de sesión).

Lo que quiero decir es que en el caso de SSH probablemente exista otra forma, quizá con una variable de entorno también o algo más tricky.

Es tu máquina y cualquiera que tenga acceso podrá violar la criptografía de cualquier forma. Hace unos años escribí un programa que se inyectaba en el Firefox, Hookeaba las llamadas de la api criptográfica, por lo tanto tenía acceso previo a todo el texto plano que se iba a cifrar para ser enviado en la comunicación. No es descabellado pensar que un sniffer tenga "otras alternativas" cuando se ejecuta en tu propia máquina, ¿verdad?
#50
Cita de: marax en 24 Enero 2021, 16:07 PM
¿Conoces PuTTY? ¿Se podria usar de alguna forma para probar estos conceptos?

Sí, aunque soy linuxero me va más la consola. Una práctica que puedes realizar es, crea una VM en tu Win$ con cualquier distro Linux y sigue estos pasos que son facilones https://linuxize.com/post/how-to-setup-ssh-tunneling/
Verás como SSH es capaz de dar acceso a recursos internos de una red desde el exterior (por ejemplo) es decir es capaz de enlazar tu petición con otros servicios a través de SSH por lo tanto hay encapsulamiento. Esto es tunneling.

Cita de: marax en 24 Enero 2021, 16:07 PM
Claro, pero ¿Como podria siquiera existir una conexion HTTP sin una conexion TCP? en ese caso habrian dos conexiones TCP: la que sostiene la conexion HTTP en si y la que se "tunelea" por el mismo protocolo, ¿No?

Esto ya se convierte en paja mental, es decir en un lío. Yo puedo tunelar HTTP por UDP si quiero. Pero lo contrario no tiene sentido, pues HTTP va por TCP, la redundancia aquí no es buena.

Ahora, podría ser que Wireshark o tcpdump necesiten acceso al fichero donde esta la key privada del server SSH puesto que el sniffer necesita obtener la clave simétrica de sesión, busca y encontraras seguro que es fácil, al igual que descifrando tramas de Firefox.

Y sí, tal y como dice MinusFour, y como dije yo, el proxy "habla" el protocolo que te diga, y lo fowrardea a otras máquinas. Un tunnel en cambio permite encapsulamiento. Pero en la práctica ya estás viendo que un tunnel tiene muchas aplicaciones en el hacking.

Saludos.