❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Cryptovenom – La navaja suiza del cifrado

¿Qué es CryptoVenom? 

CryptoVenom es una herramienta de código abierto que contiene muchos criptosistemas y métodos de criptoanálisis, todo en uno, incluidos algoritmos clásicos, algoritmos hash, algoritmos de codificación, puertas lógicas, funciones matemáticas, cifrados simétricos y asimétricos modernos, etc.

¿Cuál es el propósito de CryptoVenom? 

Facilitar el criptoanálisis o el uso de criptosistemas y su manipulación.
Si eres un asiduo participante en retos de hacking o simplemente un estudiante curioso con solo propósitos de aprendizaje, ¡esta es tu herramienta!

¿Errores? ¿Actualizaciones? 

Como esta es una herramienta muy grande,con muchas  funciones, puede haber algunos errores, si obtienes un error, o alguna funcionalidad de la herramienta no funciona para ti, puedes contactar al creador lo antes posible a través de Telegram (@LockedByte), correo electrónico ([email protected]) o simplemente ábrelo en gitHub. Esto con el propósito de reparar estos errores rápidamente.

¿Dependencias? ¿Requisitos? ¿Instalación?

CryptoVenom solo está disponible para Linux, ha sido probada en Kali y en Parrot OS, si descubres algún problema o tienes dificultades, debes informarlos al creador de la herramienta.

La instalación es un proceso muy simple, solo debes ejecutar como root el archivo setup.py y se instalarán las dependencias.

Contenido

Clásico

 [*] Caesar
  [*] Vigenere Cipher
  [*] Playfair Cipher
  [*] Polybius Square
  [*] Morse
  [*] Atbash
  [*] Baconian
  [*] AutoKey
  [*] Beaufort Cipher
  [*] Railfence Cipher
  [*] Simple Substitution Cipher
  [*] Columnar Tramposition
  [*] Bifid
  [*] Foursquare Cipher
  [*] Fractionated Morse
  [*] Enigma
  [*] Gronsfeld Cipher
  [*] Porta
  [*] RunningKey
  [*] ADFGVX Cipher
  [*] ADFGX Cipher
  [*] Affine Cipher
  [*] Vernam Cipher

Asimétrico

  [*] RSA
  [*] Diffie-Hellman
  [*] DSA
  [*] ECC (Elliptic Curve Cryptography)

Simétrico

 [*] AES / Rijndael (Advanced Encryption Algorithm)
  [*] DES (Data Encryption Standard)
  [*] XOR Cipher
  [*] Blowfish
  [*] Twofish
  [*] 3DES / TDES (Triple DES)
  [*] RC2 (Ron's Code 2)
  [*] RC4 (Ron's Code 4)
  [*] CAST
  [*] SCrypt

Codificación

 [*] Base16
  [*] Base32
  [*] Base64
  [*] Base58
  [*] Base85
  [*] Base91
  [*] Hexadecimal
  [*] Octal
  [*] Decimal
  [*] Binary
  [*] ROT-x
  [*] URL Encode/Decode

Hash

[*] MD5
  [*] SHA-1
  [*] SHA-224
  [*] SHA-256
  [*] SHA-384
  [*] SHA-512
  [*] MD2
  [*] MD4
  [*] Argon2
  [*] BCrypt
  [*] BigCrypt Unix
  [*] Blake2b
  [*] Blake2s
  [*] BSDi Crypt Unix
  [*] Cisco ASA Hash
  [*] Cisco PIX Hash
  [*] Cisco Type 7
  [*] Crypt-16 Unix
  [*] DES Crypt Unix
  [*] FreeBSD Unix
  [*] HMAC
  [*] LDAP-MD5
  [*] LDAP Salted MD5
  [*] LDAP SHA-1
  [*] LDAP Salted SHA-1
  [*] LMHash
  [*] MD5 Unix
  [*] MSDCC Hash
  [*] MSDCC 2 Hash
  [*] MSSQL 2000 Hash
  [*] MSSQL 2005 Hash
  [*] MySQL 41 Hash
  [*] MySQL 323 Hash
  [*] NTHash
  [*] NTLM Hash
  [*] Oracle 10 Hash
  [*] Oracle 11 Hash
  [*] PHPass Hash
  [*] PostgreSQL MD5
  [*] RIPEMD
  [*] SCrypt
  [*] SHA-256 Unix
  [*] SHA-512    Unix
  [*] Sun MD5 Unix

Manipulación de cadenas

  [*] Reverse String
  [*] Block Reverse String
  [*] String To Upper
  [*] String To Lower
  [*] One-Byte List
  [*] Reverse Case
  [*] Remove Spaces
  [*] Remove Enters
  [*] String Replacement
  [*] Add Line Numbers

Funciones matemáticas

  [*] Fast Exponentiation Algorithm
  [*] Extended Euclidean Algorithm
  [*] Fatorize Product of two primes

Otras

 [*] XOR
  [*] AND
  [*] NAND
  [*] NOT
  [*] OR
  [*] NOR
  [*] XNOR
  [*] PGP Operations

¡Y muchas otras funcionalidades de cifrado y cracking de sistemas!

Características que se agregarán en un futuro

  • Hashing de archivos
  • Asistente de cracking
  • Operaciones PGP
  • Identificadores de Algoritmo
  • Criptografía de curva elíptica (ECC, por sus siglas en inglés)
  • ElGamal
  • Fuerza bruta y crackers contra algoritmos simétricos
  • Más crackers y fuerza bruta contra algoritmos clásicos
  • Intercambio de claves con sockets TCP
  • Más manejo de errores y “probar/excepciones”
  • Más opciones personalizables
  • Agregar HMAC-(hash) para cada algoritmo hash
  • Si deseas que se agregue algo a la herramienta, puedes contactar al creador para que la agregue en la próxima versión.

Creador

Esta herramienta ha sido creada por Alejandro Guerrero Rodríguez (LockedByte) Twitter:  @LockedByte Telegrama: @LockedByte Correo electrónico:  [email protected].

Descargar Cryptovenom

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información