tag:blogger.com,1999:blog-21555208.post1665638166961161460..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Un Poke para el PokerChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger13125tag:blogger.com,1999:blog-21555208.post-41952113305709626942010-05-21T18:49:27.279+02:002010-05-21T18:49:27.279+02:00Javito, si conoces el inicio del paquete sin encri...Javito, si conoces el inicio del paquete sin encriptar, es algo trivial que incluso se puede hacer a mano.<br /><br />Si no conoces el contenido, quizas puedas realizar busquedas de posibles cadenas que puedan aparecer en el contenido desencriptado y tirar con fuerza bruta.<br /><br />Quizas te sirva este articulo que escribí sobre como petar algoritmos xors si conoces el inicio del paquete,<br />http://soctano.blogspot.com/2010/05/rompiendo-algoritmos-xor-caso-real.htmlasdsdadasdsadasdashttps://www.blogger.com/profile/06530123056286317999noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-50238773803458299622010-05-18T19:41:52.788+02:002010-05-18T19:41:52.788+02:00Hum, responded alguno...
Se podría hacer análisis...Hum, responded alguno...<br /><br />Se podría hacer análisis de los caracteres más frecuentes, para poder sacar la clave, pero no es un texto normal sino un paquete.Javitonoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-33906870224360310382010-05-11T22:18:03.281+02:002010-05-11T22:18:03.281+02:00pues yo estoy viendo los paquetes que te envia el ...pues yo estoy viendo los paquetes que te envia el servidor mientras juegas. Es ilegible a simple vista.<br /><br />Estoy usando el CripTool que tiene una herramienta de analisis para el XOR y no saca la clave, pero seguiré probando. <br /><br />Sabeis de alguna herramienta que pueda sacar la clave directamente del cifrado con XOR? <br /><br />A lo mejor los de Abtolute Poker ya lo ha solucionado.Javitonoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-3442577272313546342010-05-11T14:05:02.480+02:002010-05-11T14:05:02.480+02:00ufff y yo que estoy metida en el mundo del juego.....ufff y yo que estoy metida en el mundo del juego... tomaré nota (:Felicientahttps://www.blogger.com/profile/14555766038113696151noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-23559748840709755182010-05-10T19:30:27.372+02:002010-05-10T19:30:27.372+02:00@anonimo, sabiendo que la información que se trans...@anonimo, sabiendo que la información que se transmite cifrada son las cartas que reparten, es posible hacerle reversing a ese cifrado xor y sacarle la clave MUY facilmente, sin necesidad de tirar de fuerza bruta, simplemente jugando, analizando el trafico y con una calculadora en mano. Es una cutradaasdsdadasdsadasdashttps://www.blogger.com/profile/06530123056286317999noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-51560889040813175572010-05-10T18:27:25.894+02:002010-05-10T18:27:25.894+02:00Perdón por el offtopic Maligno, pero como sé que e...Perdón por el offtopic Maligno, pero como sé que es amigo tuyo, ¿sabes si le pasó algo Alberto? Tiene yoire y blindsec caídos desde hace unos días.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-5235044934020951872010-05-10T18:19:24.842+02:002010-05-10T18:19:24.842+02:00Maligno, qué recuerdos, snif. Ya no me acordaba de...Maligno, qué recuerdos, snif. Ya no me acordaba de los famosos pokes. ¡Cuánta trampa he hecho yo con eso! Los sacaba de una revista, creo recordar la Micromanía, cuando empezaba (o es posterior esa revista?). Tendría que buscar en el baúl de recuerdos, pero tengo un tomos de esa revista :)<br /><br />Por cierto, el año pasado probé mi ZX de 48Kbytes, y funciona que te cagas, lo malo son las cintas, con el tiempo se joden. Ahora uso emuladores xDAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-28209235437210531112010-05-10T18:17:08.801+02:002010-05-10T18:17:08.801+02:00El problema está en que sabiendo el mensaje origin...El problema está en que sabiendo el mensaje original el cifrado XOR no sirve para nada. Una cosa es usar XOR para cifrar con una clave que sólo poseen emisor y receptor (como por ejemplo hace MAC con WEP con la clave obtenida al pasar la clave wep y el iv por RC4), es cierto que a priori no se dice en el post si la clave utilizada cambia o se mantiene constante, o como se obtiene.. <br />Pero una vez que una vez estás jugando en mesa capturando el tráfico habiendo jugado unas cuantas manos, es decir, habiendo visto en alguna mano que mano llevaban los contrarios (tras levantar cartas por ejemplo), o cambia la clave de cifrado a la siguiente mano o se vuelve trivial el saber que manos se están repartiendo analizando el tráfico (suponiendo claro que que dicho tráfico pasa por tu interfaz).Mikeolliehttps://www.blogger.com/profile/02505522433901476749noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-70582032389998760242010-05-10T18:00:59.465+02:002010-05-10T18:00:59.465+02:00Amigo anónimo, no jodas. ¿Estás diciendo que XOR e...Amigo anónimo, no jodas. ¿Estás diciendo que XOR es seguro?<br /><br />¿Sabes porqué antes se recomendaban claves de 512, luego de 1024 y ahora de 2048 bytes en RSA?<br /><br />¿Me quieres decir que cun simple cifrado de bloques el XOR ya es seguro?<br /><br />Bueno, te hecho una partida. Yo un AES/RSA o algo así, tu puedes usar algo similar, un XOR por ejemplo :DAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-12494129641324158022010-05-10T17:38:46.661+02:002010-05-10T17:38:46.661+02:00Yo creo que existe un punto de falta de informació...Yo creo que existe un punto de falta de información sobre XOR. XOR como tal es un sistema de cifrado NO REVERSIBLE, tan o mas que cualquier otro método de cifrado. Otra cosa es que, al ser un sistema SIMETRICO en algun lado ha de estar la clave, entonces, si un extremo habla a otro extremo ambos deben tener la key, tirando de inversa se puede obtener porque la key está en el ejecutable. Otro supuesto es tirar de fuerza bruta contra XOR como harias contra DES o ... Otra cosa que la gente confunde es que XOR, al no tener ningún modo CBC o similar dos textos cifrados con la misma key siempre serán los mismos en mensajes distintos y ahí suele estar el quid del 'criptoanalisis' de XOR. Por lo demás el post no deja nada claro como lo han hecho ni de donde han sacado la key ni en general nada ... Conclusión XOR != Base64 (por ejemplo)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-18961245241751819052010-05-10T17:13:32.934+02:002010-05-10T17:13:32.934+02:00Joer, y yo flipandolo cuando sale la sala de opera...Joer, y yo flipandolo cuando sale la sala de operaciones del casino -Montecito- en la serie 'Las Vegas' :-P soy un credulo.Tonionoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-41666302115091916402010-05-10T15:03:14.816+02:002010-05-10T15:03:14.816+02:00Tienes razón Maligno, hay gente que ya ha reparado...Tienes razón Maligno, hay gente que ya ha reparado en ello, y seguro que se ha aprovechado.<br />Yo mismo hace unos meses (ahora que está de moda y todo el mundo juega al Poker Star) me planteé con mis amigos estudiar las principales aplicaciones de Poker para descubrir vulnerabilidades. Sobretodo estuvimos pensando en investigar el tráfico de las aplicaciones para ver si se podía hacer lo que has comentado, aprovechando la yagui de mi amigo y buscando víctimas en mi barrio. <br />Ya postearé un artículo con los resultados que obtuve cuando tenga tiempo.<br />A la jugada la llamábamos echar un mano un mano a mano sabiendo tu mano xd.Mikeolliehttps://www.blogger.com/profile/02505522433901476749noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-44819216396332569622010-05-10T12:04:39.686+02:002010-05-10T12:04:39.686+02:00Con tal de que sea sólo mirar. No vayamos a tener ...Con tal de que sea sólo mirar. No vayamos a tener un disgusto!!! xDxDaguxhttps://www.blogger.com/profile/02494121611165912931noreply@blogger.com