Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#51
Cita de: marax en 23 Enero 2021, 17:45 PM


Es decir que el paquete TCP iria en el campo de datos del paquete UDP, ¿No?. Madre mia que interesante...

¿Sabes como podria experimentar esto? quiero decir... puedes experimentar la criptografia programando o haciendo calculos, pero ¿Hay alguna forma de depurar estos protocolos? Quiero decir verlos como ves el ensamblador de un programa, aunque este escrito en un lenguaje de alto nivel, con un depurador.

Y segun esta logica, un protocolo puede ser encapsulado en otro siempre que se encuentren en la misma capa en terminos del modelo OSI, ¿No? porque no podrias, por ejemplo, encapsular a TCP en HTTP porque en primer lugar HTTP necesita a TCP para funcionar... ¿O si?

Me alegro de que te hagas preguntas, veo que lo vas pillando, pero hay que remarcar un par de cosas.

Existe una forma determinista de experimientar esto, y es programando y depurando con un capturador de paquetes de red ya sea TCPDump o Wireshark.

CitarY segun esta logica, un protocolo puede ser encapsulado en otro siempre que se encuentren en la misma capa en terminos del modelo OSI, ¿No? porque no podrias, por ejemplo, encapsular a TCP en HTTP porque en primer lugar HTTP necesita a TCP para funcionar... ¿O si?

Un paquete de red se compone en una serie de tramas. Cuando recibes un paquete vía Socket estás recibiendo un paquete TCP o UDP. Dentro de esté en el campo de datos está el paquete HTTP embebido. Por lo tanto tunelar TCP por HTTP, requeriría que en el campo de datos del paquete TCP esté el paquete HTTP, que el servidor extraiga el paquete HTTP y finalmente como este contiene otro paquete TCP lo enviaría al destino. Así que sí que se podría.

Lo que quiero que quede claro es que tu PC recibe unas tramas y te muestra el paquete TCP/UDP si tu socket maneja paquetes TCP o UDP(datagramas) y en el campo de datos vendrían los paquetes de la capa de aplicación.

Saludos.
#52
Cita de: marax en 23 Enero 2021, 14:09 PM
Supuse que te referias a eso por un minuto... pero quise saber propiamente a que te referias.
¿Entonces solamente protocolos que funcionan en la capa de aplicacion (supongo que te refieres al modelo OSI) pueden "hacerse casting mutuamente", por decirlo asi, cosa que se llama tunneling?

¿Para eludir firewalls en que sentido? ¿Se puede usar la tecnica para evitar que un firewall detecte una escucha en el puerto 443 con otro fin mas que la negociacion de paquetes HTTP?

Sé que esto te va a volver loco, pero puedo tunelar TCP over UDP si quisiera. No tiene porque ser siempre un protocolo de aplicación encapsulado en otro de aplicación.

Piensa que tendríamos en los datos enviados en la trama UDP el paquete TCP completo. Por lo tanto el servidor recibe el paquete UDP, toma los datos, los cuales son un paquete TCP con origen/destino etc y forma una trama completa TCP/IP con ese paquete TCP para enviarlo al destino.

Es decir, TCP en UDP -> envió al tunel -> Desempaqueta el UDP y forma una trama completa sobre TCP -> el server del tunnel la envía al destino

Sobre eludir firewalls, el tunneling de por hecho se utiliza para esto. A lo que yo me refería es algo más liviano. Existen protocolos de red con el campo payload. Ahí podríamos "inyectar" nuestro mensaje para el destino sin tener que encapsular o hacer uso del tunneling, todo depende de como actue el Firewall.

Saludos.
#53
Pero TCP no representa un paquete en su totalidad. Piensa que una trama TCP/IP completa contiene la capa de aplicación, donde realmente están los datos que el cliente envía.

Por lo tanto, puedo enviar mediante HTTPS datos asociados a otro protocolo i.e SMTP, para luego el servidor extraerlos, y formar el paquete SMTP correcto.

De todas formas existen mas técnicas pues los payload se pueden usar para eludir firewalls pero no lo considero tunnelling.
#54
Tunneling es un concepto para denotar que un protocolo puede encapsular la información de otro, normalmente para bypassear reglas de Firewall.

Un ejemplo claro es si sólo podemos hacer uso de conexiones que utilicen el puerto 80,443,25,21,53... Entonces como puedo conectarme a un servicio, ej: Spotify??

Pues el cliente (TU) y el servidor negociais una conexión por HTTPs y tunelas las peticiones hacia el servicio de Spotify por ahí. Luego el servidor, tiene que hablar el mismo idioma, por lo tanto ha de "empaquetar" o "encapsular" las respuestas del servicio en paquetes HTTP over TLS (HTTPS).

Otro claro ejemplo, y muy visto en Internet es el tunelado por SSH, piensa que estás encapsulando paquetes pertenecientes a otros protocolos.

En cambio un proxy es un forwarder, reenvia el tráfico al destino y al origen. El Proxy utilizará el protocolo que le convenga, y tu estarás restringido al uso de dicho protocolo.

Saludos.
#55
Cita de: marax en 22 Enero 2021, 14:03 PM
Nunca podran lograrlo con la matematica convencional. Intentar deducir el prodecimiento inverso de un conjunto de operaciones de suma, resta, multiplicacion y division a traves de sumas, restas, multiplicaciones y divisiones es... como ver un trozo de metal ardiendo e intentar apagarlo con un soplete solo porque 'sopla'.

Gracias por tu respuesta. Voy a usar tus terminos para investigarlos.

Una solucion a esto seria una total revolucion...


Mayormente es así, no puedes reglar y clasificar todas las funciones de la misma manera. En el campo del álgebra abstracta, concretamente en Finite Fields, se conocen inversas composicionales. AES por ejemplo utiliza una función cuya inversa composicional es obtenible. El criptosistema de Matsumoto-Imai utiliza otra inversa composicional basado en un monomio X^e, cuya inversa es X^d ya que [latex]X^{ed} =X[/latex]. Otro ejemplo serían los Dickson Polynomials son permutaciones de [latex]F_q[/latex] y su inversa composicional es obtenible. Pero estas resoluciones no se aplican a la teoría en otros cuerpos o dominios. Desde luego, que si se encontrara una forma general para sólo los Finite Fields ya sería una gran revolución...

Enlaces de interés: http://www.math.udel.edu/~coulter/papers/doinverse.pdf

Saludos.
#56
@Serapis: Como es una función de resumen lo interesante no es encontrar el input "123456789...." sino una colisión y es trivial encontrarla modulo 10, cosa que ya sabeís ambos usuarios del post.

Preguntaban ahí cual es la inversa de cualquier función [latex]f(x)[/latex]? Bueno, la inversa composicional por izquierda y por derecha (left- right inverse) garantiza que [latex]f(x)[/latex] tiene inversa sobre el dominio especificado, normalmente un finite field [latex]F_q[/latex] o bien el anillo de los enteros modulos n, [latex]Z_n[/latex], ya que en el hipotético caso [latex]f^{-1} \circ f(X) = X[/latex] además de [latex]f \circ f^{-1}(X) = X[/latex].

Es decir, [latex]f(x)[/latex] ha de permutar el dominio completamente, por lo tanto es bijectiva (injectiva y surjectiva) y su inversa EXISTE. Ahora, encontrarla no es trivial. Y como he reflejado, primero has de responder la pregunta de si [latex]f(x)[/latex] es una permutación del dominio (un automorfismo).

A día de hoy, los matemáticos siguen rompiéndose la cabeza para encontrar un MÉTODO GENERAL, cuya existencia podría ser plausible, sin embargo, las condiciones de las inversas de dichas funciones son increíblemente díficiles de comprender, manipular y variar.

Como este es el subforo de Criptografía, los números Racionales, Reales y Complejos son nuestros enemigos  >:D :laugh: por lo tanto trabajamos con los enteros, o bien, grupos, anillos y/o fields así mismo polynomial (quotient) rings o algebras asociativas.

Digamos que quiero cifrar un plaintext, por aquí los que sabeís, podrías decirme utiliza trapdoors basadas en el logaritmo discreto, por lo tanto utilizamos El-Gamal, Three-pass Diffie-hellman, RSA, ECIES etc. Otra persona te diría, utiliza algoritmos post cuanticos como los basados en isogenies (SIDH/SIKE), lattices o multivariated. Otra persona puede decirme, utiliza crypto no-conmutativa, basada en teoría de grupos, cuya representación es matricial por lo tanto podríamos usar matrices

Finalmente, otra persona me díria, utiliza Criptografía Simétrica como AES, Blowfish, Chacha, Salsa20 con modo de bloque X y algoritmo MAC Y ó bien utiliza algoritmos AEAD...

Lo que quiero decir que este campo es amplio, y cualquiera puede introducirse y crear algoritmos y primitivas, pero lo realmente importante es: que tan desarrollada está la teoría, si existen ataques notorios que complican la construcción de la clave y/o el cifrado/descifrado y la construcción/verificación de firmas digitales (AQUI entra el criptoanalisis), si un sistema embebido es capaz de reproducir el algoritmo (Portability, cross-platform), si su implementación es tediosa (leaks, side channels, error-prone...), si la clave toma demasiada memoria (incrementan latencias en el sistema y en la red además de consumir más RAM) ...

Saludos.
#57
Cita de: Machacador en 14 Enero 2021, 20:02 PM
[...]con esta nieve podrán obtener un plástico liquido perfecto para las maquinas de inyección que producen objetos o utensilios de plástico que saldrían muy baratos porque la materia prima cae del cielo...

Y yo sin enterarme  :laugh: :laugh: Como decían por ahí, igual el mechero es falso y la nieve es verdadera, y al ser el mechero falso el fuego también y por eso no quema  ;-) ;-)  pues nada Machacador, igual un día de estos llueven billetes de 500€ siguiendo la lógica...

Cita de: el-brujo en 14 Enero 2021, 20:31 PM
Lo peor son los de la conspiración del 5G que compran una caja para "protegerse" y luego se quejan que la señal del Wifi se reduce.....  :xD












Comentario TOP jajajaj buenas risas joder me baja el 90% de la señal m.ierda te pongo 1 estrella, cuando el propio título dice que rebaja un 90%.... Si por esta gente fuera, se comprarían un traje jaula de Faraday, y hasta a su boda irían con el.
Que mala es la ignorancia, si os acordaís de la Firma del manito Engelex, decía algo así:

"El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno."

Saludos
#58
GNU/Linux / Re: puerta trasera?
11 Enero 2021, 16:00 PM
Son los puertos abiertos resultado de un scan por IP global, o simplemente te conectaste a su red e hiciste un scan de la red local?

Si fuera desde el exterior, entonces choca ver el puerto dns,http abiertos puesto que tiene que existir una regla de mapeo NAT en el router para todos los puertos. Como no nos dices si fue del exterior o local, comprueba que la tabla NAT no tiene dichos mapeos.

Lo mejor para salir de dudas es preguntar a tu vecino si puede dejarte el PC por un rato, y ver que aplicaciones están escuchando en dichos puertos. Cualquier firewall o mismamente netstat te dirá qué programas hacen uso de dicho puerto. Supongo que será un Windows así que toma un link -> https://veerasundar.com/blog/2009/10/how-to-check-which-application-is-using-which-port/

Saludos.
#59
Hacking / Re: AYUDA URGENTE!!
11 Enero 2021, 15:55 PM
Recaba pruebas del supuesto acoso realizado. Éstas pueden ser conversaciones, llamadas, comentarios en redes sociales, e-mails, cartas, vídeos etc

Pon una denuncia aportando todas las pruebas. Recuerda que tienen que ser claras, y estar asociadas a un perfil digital, nº de tlfo o e-mail, es decir, pruebas que identifiquen al acosador.

El resto es esperar.

El camino no ético puede acarrear consecuencias, por ejemplo, incurrir en denuncia y ser tu el acusado si la otra parte demuestra la intrusión o revelación de secretos. Como no eres un experto, mejor que no lo hagas pues es detectable y alguien con conocimientos te puede buscar la ruina.

Saludos.
#60
Cita de: MinusFour en  9 Enero 2021, 04:52 AM
Twitter es una plataforma privada. No existe tal cosa como libertad de expresión en twitter. Pero aún así fuera una plataforma pública manejada por el gobierno... Nadie tiene derecho a incitar crímenes o violencia sobre tu gobierno, ni siquiera el mismo.

En inglés tenemos un dicho: "Tu derecho a abanicar tus brazos termina donde la nariz del otro empieza".

Y como plataforma privada que es, si alguien incumplese las normas del servicio, podría ser suspendido o ver su cuenta cancelada. Twitter es un estercolero, pero ver al presidente de USA "ranteando" no tiene precio.

Jajaj la comparativa se puede extrapolar a este foro, cuando un usuario es baneado y se hace nueva cuenta para publicar, para ser baneado segundos después.

Cita de: Doña Matilde Villalobos en  9 Enero 2021, 12:47 PM
se acabo la neutralidad de la red, hace 10 años mucha gente ligada al software libre habia predecido esto, ahora estamos a la orden del comunista de Mark Zuckerberg todo lo que sea contrario a su pensamiento automaticamente es eliminado, tiene un ejercito de almenos cien mil hombres que son una especie de moderadores de todo lo que se publique en cada una de sus plataformas de redes sociales, de hecho hasta pueden ver las conversaciones de whatsapp privadas porque hay gente que ha compartido cosas de trump en en grupos privados de whatsapp y los han baneado, el comunista de Zukerberg desde sus manciones quiere que no sepamos la verdad nos quiere ver comiendo de la basura que todo el mundo sea pobre menos el, todos los comunistas son iguales ah y lo curioso es que el no era comunista cuando era pobre, se convirtio en comunista despues de hacerse rico y famoso como todo buen comunista de hollywood, hablando de hollywood buena parte de los actores que trabajan en hollywood haciendo peliculas son comunistas, desde sus manciones nos quieren ver muertos comiendo de la ba
sura no quieren que sepamos la verdad, no quieren que alcancemos el nivel de bienestar y riqueza que ellos tienen y se olvidan que toda esa riqueza la tienen es gracias al mal llamado capitalismo.

No sé si eres Español, pero supongo que sabrás que fuera de Europa la neutralidad no existe, inclusive aquí dentro hacen con nuestros datos lo que quieren. En regímenes orientales todas las comunicaciones son auditadas, el protocolo TLS 1.3 que ofrece SNI cifrado es rechazado por las ISP. Todo el tráfico saliente es direccionado por su red y controlada la salida al exterior. Incluso obligan a las CAs a emitir certificados falsos, o incluso, a instalar un certificado raíz para tener acceso a internet. No pongo referencias pero lo que digo es real, si eso el que las quiera que mande PM.

Creo que me importa más ese totalitarismo y control, a que una persona se le censure en una red privada como lo es Twitter o Fakebook.

Saludos.