Identificando el tipo de hash
Nov25

Identificando el tipo de hash

Si eres algo novato en los CTF’s cuando tocan las pruebas relacionadas con la criptografía, te puedes volver un poco loco. Es entonces tener la suerte de contar en tu equipo con alguien como kachakil que es un máster en esto o contar también con alguien como Death_master facilitará la tarea que vengo a explicar a continuación. Como comentaba en un CTF ye una auditoría cuando nos encontramos con un hash si no sabemos de donde viene puede ser difícil tarea saber que tipo de hash es. Si el hash lo extraemos de algún paquete de software conocido, es probable que la documentación de dicho software nos diga como almacena los passwords. ¿Que es un hash? Me voy a remitir a las palabras de Death_master en el foro de el Hacker_NET – Un hash es una cadena de longitud determinada. – Identifica de forma unívoca a la entrada que lo generó. – Es computacionalmente imposible recuperar la información de entrada a partir de la cadena de salida. – Es computacionalmente muy difícil (prácticamente imposible) generar una misma salida a partir de dos entradas diferentes. Si queréis seguir dos hilos sobre el tema: [+] http://foro.elhacker.net/hacking_basico/como_identificar_un_hash-t49123.0.html [+] https://foro.elhacker.net/hacking_basico/que_es_un_hash_y_como_se_obtiene-t48486.0.html Vamos a ver dos herramientas que a pasarle un hash nos identificarán de que tipo es: La primera de las dos herramientas es hash-identifier, descargamos el contenido con subversion y ejecutamos el script: darkmac:Hash_ID_v1.1 marc$ python Hash_ID.py ######################################################################### #     __  __                     __           ______    _____           # #    /\ \/\ \                   /\ \         /\__  _\  /\  _ `\         # #    \ \ \_\ \     __      ____ \ \ \___     \/_/\ \/  \ \ \/\ \        # #     \ \  _  \  /'__`\   / ,__\ \ \  _ `\      \ \ \   \ \ \ \ \       # #      \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \      \_\ \__ \ \ \_\ \      # #       \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/      # #        \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 # #                                                             By Zion3R...

Leer Más

Video Tutorial / Detalles del Sistema y Firmas Criptográficas en el Análisis de Malware

Continua desde “Video tutorial / Intoducción y Conceptos Básicos en el Análisis de Malware“. Segundo video tutorial enfocado al Análisis práctico de Malware. Como objetivo de este, veremos diferentes métodos de recolección de la Información sobre el sistema afectado y el Sistema de Análisis. Además veremos distintos maneras de llevar a cabo el proceso de creación y verificación de firmas criptográficas de el/los archivos sospechosos que son el objeto del Análisis. Repaso sesión anterior. Detalles del Sistema. Valores Hash (Firmas Criptográficas). CTPH (Context Triggered Piecewise Hashing). Resumen: Rápido repaso del video tutorial anterior y del Enfoque del Análisis. Identificación y Documentación del origen del archivo sospechoso y del sistema que lo contiene (Sistema Operativo, Versión, Service Pack, A.V’s, etc.) Generación y comprobación de valores Hash del archivo sospechoso (md5sum.exe, File Checksum Integrity Verifier, md5deep, MAP / Malcode Analysis Pack, HashOnClick, WinMD5, etc.). Generación y verificación por medio de CTPH (Context Triggered Piecewise Hashing) a archivos intensionalmente modificados. (ssdeep, SSDeepFE) Copia del archivo malicioso (Malware/Virus Medellín-wind.exe) (Archivo publicado con fines meramente educativos/divulgativos. El mal uso de este, es responsabilidad de cada usuario. El autor de este artículo queda exento de responsabilidad en el momento en que el usuario descarga dicho archivo). A la fecha, casi la totalidad de Antivirus detectan este fichero como malicioso. Operar solo bajo entornos controlados de laboratorios. Password: www.dragonjar.org MD5: A0A1382EF2A6593CE322F2E2457F78D7 Descargar Video Tutorial (Password:...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES