grasia.
GüaneTe
>B16D3L.DUevpQ
No tengo la menor idea, pero eso parece DES.
Saludos,
--
Nekromancer
===========
Puedes encontrar las PUF (FAQ) de es.comp.hackers en los siguientes URLs
comunidad.ciudad.com.ar/argentina/buenos_aires/koolkat/ech_puf_HTML.zip
comunidad.ciudad.com.ar/argentina/buenos_aires/koolkat/ech_puf_TXT.zip
comunidad.ciudad.com.ar/argentina/buenos_aires/koolkat/ech_puf_PDF.zip
comunidad.ciudad.com.ar/argentina/buenos_aires/koolkat/ech_puf_CHM.zip
===========
Busco trabajo como analista de seguridad informatica o penetration tester
contactame en nekromancer(at)eudoramail(dot)com
Es cierto que esto ultimamente suele dar problemas, pero intentalo....
--
Se despide y espera respuesta: Neptuno
"Neptuno" <neptu...@hotmail.com> escribió en el mensaje
news:DlF58.135826$MO1.6...@telenews.teleline.es...
http://www.datafull.com/datahack/notas/nota.php?codigo=56
Un saludo. NANDO.
pepe pepon <pe...@pepon.com> escribió en el mensaje de noticias
a370fu$bc3$1...@news.ya.com...
NANDO.
Fernando C.R. <fer_c...@gmx.net> escribió en el mensaje de noticias
a3bhj8$3d6$1...@venusbbw.net...
>pe...@pepon.com (pepe pepon) wrote in <a370fu$bc3$1...@news.ya.com>:
>
>>B16D3L.DUevpQ
>
>No tengo la menor idea, pero eso parece DES.
>Saludos,
y eso? en que te basas?! :))
o tienes un "tercer sentido" :)) (como homer simpson ;),
o no se que, pero me interesa saber como sabes (o lo
supones :)
lepton.
Originalmente me base en su aspecto (el tercer sentido). He visto mas de un
password encriptado y mas de un hash para que (en ocasiones) el instinto me
guie acertadamente. Lo mismo paso en b.g con el hash SHA que alguien
planteo hace un tiempo.
De todas formas no aseguro que sea DES, sin embargo es interesante escuchar
la opinion del John The Ripper (estoy utilizando el 1.6.30-dev compilado
con Cygwin, con los archivos de soporte de la 1.6) al respecto:
$ cat crackme.txt
test:B16D3L.DUevpQ
$ john crackme.txt
Loaded 1 password (Traditional DES [64/64 BS MMX])
guesses: 0 time: 0:00:00:03 (3) c/s: 28043 trying: 1951 - mikki
Session aborted
(Obviamente lo corte con CTRL-C).
Saludos!
El sistema de cifrado de IPs virtuales es el TEA (Tiny Encryption
Algorithm), utilizando una clave de 64 bits.
http://vader.brad.ac.uk/tea/tea.shtml Para informacion de TEA.
He leido que existe una especie de UNTEA para descifrar, pero es necesario
saber una variable que cambian todas las semanas por seguridad.
Espero respuesta. Un Saludo. NANDO.
pepe pepon <pe...@pepon.com> escribió en el mensaje de noticias
a370fu$bc3$1...@news.ya.com...
Hola mira esta pagina es muy buena mira la seccion donde pone LULA es
muy interesante
Hola una manera facil es con un abministrador de ordenatas mira
informacion en esta pagina y mira la seccion donde pone LULA es muy
interesante.
http://geocities.com/portalsabio
Si lo que quieres es saber la ip de algien utiliza un troyano mira esta pagina
http://www.geocities.com/portalsabio
A ver... por partes... Si os mirais las fuentes del ircd usado por el
irc-hispano vereis que las contraseñas se encriptan con el algoritmo
tea, usando una key de 64 bits.
---
void tea(unsigned int v[], unsigned int k[], unsigned int x[])
{
unsigned int y = v[0] ^ x[0], z = v[1] ^ x[1], sum = 0, delta =
0x9E3779B9;
unsigned int a = k[0], b = k[1], n = 32;
unsigned int c = 0, d = 0;
while (n-- > 0) {
sum += delta;
y += (z << 4) + a ^ z + sum ^ (z >> 5) + b;
z += (y << 4) + c ^ y + sum ^ (y >> 5) + d;
}
x[0] = y;
x[1] = z;
}
---
Como podeis ver este algoritmo es invertible, por lo que aplicando un
poco de logica matematica podemos sacar esto, que lo unico que hace es
invertir el algoritmo usado por IRC-Hispano para encriptar las IPs.
---
void des_tea(unsigned int v[], unsigned int k[], unsigned int w[])
{
register unsigned long y=v[0],z=v[1],sum=0xC6EF3720,
delta=0x9E3779B9,a=k[0],b=k[1],
c=0,d=0,n=32;
while(n-->0)
{
z -= (y << 4)+c ^ y+sum ^ (y >> 5)+d;
y -= (z << 4)+a ^ z+sum ^ (z >> 5)+b;
sum -= delta;
}
w[0]=y; w[1]=z;
}
---
Problema? Que para aplicar des_tea necesitamos la clave que se uso en
tea, y esa clave es de 64 bits, lo que significa 2^64 convinaciones
distintas, lo que al mismo tiempo significa MUCHISIMOS años de
bruteforce, y si a esto le añadimos que la Key la cambian de vez en
cuando.... Pues poco hay que hacer (a no ser que algun ircop corrupto
que sepa la key la diga).
PD: Os atacheo algo que programe hace tiempo, cuando disponia de la
clave (¿opers corrutos? ¿Quien hablo de ellos?)
El algoritmo de codificación es irreversible (al igual que la entrada en un
sistema UNIX),
a través de la ip virtual no se puede averiguar la real. El servidor lo hace
asociando
en una tabla las ip's de todos los usuarios.
Hay otra manera de sacarlas, si sabes mas o menos el host de la persona se
puede hacer
un ataque por fuerza bruta para sacar la ip real.
Cuando te hacen un dcc send o chat, el cliente recibe una línea mas o menos
como
esta: Tocoton ( irc...@BTreOv.DrqY9p.virtual ) DCC SEND arch.ext 2286963769
32343 30945
Los scripts suelen mostrar esa información en el status.
El numerito largo es la IP, si si :) solo que esta en formato largo,
¿y que es el formato largo de la ip? 172.16.1.2 ->> Ejemplo de una ip normal
Para
pasarla a formato largo se hace 2*255^0+1*255^1+16*255^2+172*255^3 el
resultado
de esta operación será la ip en formato largo.
Como pasar de formato largo a corto ? Hay 2 maneras, la rápida y la lenta.
La RÁPIDA: desde el mIRC $longip(ip larga) = ip corta $longip(ip corta) = ip
larga La LENTA: divisiones sucesivas por 255 Bueno eso es todo si hay algo
mal decírmelo.
Os contaria mucho mas pero no tengo tiempo así que hasta otra.
> Las ip's virtuales no se pueden desencriptar, a menos que seas ircop o
> hackees el
> servidor del hispano.
>
> El algoritmo de codificación es irreversible (al igual que la entrada en un
> sistema UNIX),
No es cierto, el agoritmo que usa el hispano es TEA y es perfectamente
reversible, a diferencia del usado para encriptar las contraseñas UNIX.
> a través de la ip virtual no se puede averiguar la real. El servidor lo hace
> asociando
> en una tabla las ip's de todos los usuarios.
>
> Hay otra manera de sacarlas, si sabes mas o menos el host de la persona se
> puede hacer
> un ataque por fuerza bruta para sacar la ip real.
>
> Cuando te hacen un dcc send o chat, el cliente recibe una línea mas o menos
> como
> esta: Tocoton ( irc...@BTreOv.DrqY9p.virtual ) DCC SEND arch.ext 2286963769
> 32343 30945
> Los scripts suelen mostrar esa información en el status.
>
Bueno, solo decir (aunque no viene a cuento) que ese numero es
perfectamente spoofeable, si bien la comunicacion DCC no se establecera
si mandamos una IP falsa, a no ser que usemos el ingenio y bounceemos la
conexion DCC.
> pe...@pepon.com (pepe pepon) wrote in <a370fu$bc3$1...@news.ya.com>:
>
>
>>B16D3L.DUevpQ
>>
>
> No tengo la menor idea, pero eso parece DES.
> Saludos,
>
>
Es TEA.
La pega entonces es conocer la key de 64 bits. ¿No se podria a partir de la
ip de uno mismo y de su ip virtual en el IRC conocer la key de 64 bits?,
realizando por ejemplo un "while" (mientras no coincida la ip calculada con
la real) variando el valor de la key????. Me explico??. O llevaria mucho tpo
el calculo??.
En principio parece facil no?.
Espero vuestra respuesta.Gracias. NANDO.
Ripe/7a69 wrote:
>
> Problema? Que para aplicar des_tea necesitamos la clave que se uso en
> tea, y esa clave es de 64 bits, lo que significa 2^64 convinaciones
> distintas, lo que al mismo tiempo significa MUCHISIMOS años de
> bruteforce, y si a esto le añadimos que la Key la cambian de vez en
> cuando.... Pues poco hay que hacer (a no ser que algun ircop corrupto
> que sepa la key la diga).
En realidad los problemas son dos:
Hay que conocer la clave de 64 bits, y hay que conocer la ip de la persona,
con lo que ya no se necesitaría desencriptar la ip virtual ;)
El motivo de esto es que desde el 11/11/99 se obtine la ip virtual a patir
de la clave y la ip.
Esto es una parte del código que lo hace, que está en el s_user.c:
while (1)
{
char tmp;
/* resultado */
x[0] = x[1] = 0;
/* valor */
tmp = clave[6];
clave[6] = '\0';
k[0] = base64toint(clave);
clave[6] = tmp;
k[1] = base64toint(clave + 6);
v[0] = (k[0] & 0xffff0000) + ts;
v[1] = ntohl((unsigned long)acptr->ip.s_addr);
tea(v, k, x);
En el v[1], es donde se mete la ip para obtener la ip virtual.
saludos.
> Hola !!. Me ha parecido muy interesante el código para encriptar y
> desencriptar TEA que Ripe/7a69 ha enviado al grupo.
>
> La pega entonces es conocer la key de 64 bits. ¿No se podria a partir de la
> ip de uno mismo y de su ip virtual en el IRC conocer la key de 64 bits?,
> realizando por ejemplo un "while" (mientras no coincida la ip calculada con
> la real) variando el valor de la key????. Me explico??. O llevaria mucho tpo
> el calculo??.
>
Si claro que se podria hacer, de echo estuvimos probando de romperlo,
pero si no me falla la memoria, al paso que ibamos tardariamos mas de
100 años en barrer todo el rango.
> En principio parece facil no?.
Facil de programar, si. Pero poco efectivo.
>
> Espero vuestra respuesta.Gracias. NANDO.
>
>
>
La Ip no es necesaria conocerla, en el algoritmo inverso no se usa la IP
real sino la virtual... y esa la podemos ver.
> El motivo de esto es que desde el 11/11/99 se obtine la ip virtual a patir
> de la clave y la ip.
>
Si eso al encriptar, no al desencriptar. (Que ahi esta la gracia).
:
Ripe/7a69 wrote:
>
>
> La Ip no es necesaria conocerla, en el algoritmo inverso no se usa la IP
> real sino la virtual... y esa la podemos ver.
[...]
>
> Si eso al encriptar, no al desencriptar. (Que ahi esta la gracia).
>
Si es cierto.
saludos.
On Mon, 4 Feb 2002, Ripe/7a69 wrote:
> Fernando C.R. wrote:
>
> > Hola !!. Me ha parecido muy interesante el código para encriptar y
> > desencriptar TEA que Ripe/7a69 ha enviado al grupo.
> >
> > La pega entonces es conocer la key de 64 bits. ¿No se podria a partir de la
> > ip de uno mismo y de su ip virtual en el IRC conocer la key de 64 bits?,
> > realizando por ejemplo un "while" (mientras no coincida la ip calculada con
> > la real) variando el valor de la key????. Me explico??. O llevaria mucho tpo
> > el calculo??.
> >
>
> Si claro que se podria hacer, de echo estuvimos probando de romperlo,
> pero si no me falla la memoria, al paso que ibamos tardariamos mas de
> 100 años en barrer todo el rango.
Pacha ripe ;). Nosotros hicimos hace tiempo un proyecto distribuido para
romperlo (el codigo lo programamos entre cafo y yo), q se basaba en fuerza
bruta. Teniamos hasta puntuaciones y la de mi madre jeje (creo q tengo el
codigo x aqui). Eramos unas 12 personas y probamos todas las combinaciones
de minusculas + digitos en 10 dias creo recordar, sin exito. Eso
suponiendo q fuera de 64 bits. Despues un dia hablando con jcea me conto
una milonga superextraña que la clave era de 12 caracteres (96 bits), pero
q no se lo cree ni el.
Lo que podriamos hacer era probarlo entre muchos del grupo en plan masivo.
El servidor lo puedo instalar yo aqui en mi maquina las 24 horas, y hay
cliente para linux, freebsd y win. Tb hay puntuaciones tipo
distributed.net y stats via web.
De todas formas iba a ser anecdotico pq si la sacaramos la cambiarian al
momento XD. Aunque creo q la cambian cada bastante tiempo.
Un saludo :).
==============-----------------------------==============
RaiSe
UNDERSEC Security Team / http://www.undersec.com
NetSearch Ezine Staff / http://www.netsearch-ezine.com
ysfk>2{5~~2s~eska2~}dw2k}g<<< XOR 18
==============-----------------------------==============
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iD8DBQE8YG8XSP4h0VxUtqMRAn73AJ46UaTXFFjBMJN1vwgZPfZyPOXmXQCcDL4P
pc1sz8cK/TgXosTi0X3PTng=
=+/Bj
-----END PGP SIGNATURE-----
Eso de que no se lo cree ni el....
No se si sabras de la existencia de irc.terra.es (supongo que si). En
terra tambien adoptaron las IPs virtuales, y hacen precisamente eso que
te comenta jcea (si no recuerdo mal)... Doing encontro una manera de
sacarlo haciendo un brute force de 65536 posiblidades, creo que aun
tendre el codigo por alguna parte.
> Lo que podriamos hacer era probarlo entre muchos del grupo en plan masivo.
> El servidor lo puedo instalar yo aqui en mi maquina las 24 horas, y hay
> cliente para linux, freebsd y win. Tb hay puntuaciones tipo
> distributed.net y stats via web.
>
Wa0, quien gana? :D
On Tue, 5 Feb 2002, Ripe/7a69 wrote:
> > Pacha ripe ;). Nosotros hicimos hace tiempo un proyecto distribuido para
> > romperlo (el codigo lo programamos entre cafo y yo), q se basaba en fuerza
> > bruta. Teniamos hasta puntuaciones y la de mi madre jeje (creo q tengo el
> > codigo x aqui). Eramos unas 12 personas y probamos todas las combinaciones
> > de minusculas + digitos en 10 dias creo recordar, sin exito. Eso
> > suponiendo q fuera de 64 bits. Despues un dia hablando con jcea me conto
> > una milonga superextraña que la clave era de 12 caracteres (96 bits), pero
> > q no se lo cree ni el.
>
> Eso de que no se lo cree ni el....
>
> No se si sabras de la existencia de irc.terra.es (supongo que si). En
> terra tambien adoptaron las IPs virtuales, y hacen precisamente eso que
> te comenta jcea (si no recuerdo mal)... Doing encontro una manera de
> sacarlo haciendo un brute force de 65536 posiblidades, creo que aun
> tendre el codigo por alguna parte.
Sip, pues no lo sabia.. pero de todas formas fue muy moskeante, pq tambien
dijo q en devel.irc-hispano.org no tenian los servers q luego instalaban
en la red, y un conocido Ircop me dijo q el se habia bajao el fuente de
ahi. Ade+, segun cafo (yo de criptografia ni idea) el algoritmo estaba
hecho para funcionar con claves de 64 bits, no de 96. Lo que jcea queria
decir era las claves de los nicks (creo), pero la de las ips virtuales
debe ser de 64 (aunque tp estoy muy seguro la verdad XD).
Joer, 65536 posibilidades?, eso seria posible si la clave fuera de 16
bits, pero si es de 64 como se hace esop? :?. Aunque si es de doing, me lo
creo jeje.
Un saludo :).
==============-----------------------------==============
RaiSe
UNDERSEC Security Team / http://www.undersec.com
NetSearch Ezine Staff / http://www.netsearch-ezine.com
ysfk>2{5~~2s~eska2~}dw2k}g<<< XOR 18a
==============-----------------------------==============
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iD8DBQE8YLM7SP4h0VxUtqMRAgtGAJ9Y/Gg5lX0QVywNa2ne/pplauVVLACeO32c
lXeezoWF3qAW0fwfQpheTsc=
=D0Ou
-----END PGP SIGNATURE-----
Pues ahora mismo no me acuerdo de nada... Hace mucho tiempo de eso... De
todos modos estoy seguro que aun tebgo las fuentes, tanto del ircd de
terra como de los VirtualIP decriptors, si los encuentro les echo un ojo
y te comento... Lo que te tengo que decir es que lo de las 65536
posiblidades no era para sacar la clave, sino para sacar cada una de las
IPs... es decir tenias que aplicar 65536 des_teas(), para sacar el
valido... Ya te dare mas detalles si te interesa.
RaiSe <ra...@netsearch-ezine.com> escribió en el mensaje de noticias
Pine.LNX.4.33L2.0202051842330.901-100000@apolo...