Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - K A I L

#61


Indudablemente para cualquier ser humano es más fácil reconocer y recordar algo tan simple como "Wi-Fi 6" que "802.11ax". Ambos son los identificadores del último estándar de redes presentado por la Wi-Fi Alliance, la organización sin fines de lucro que promueve la tecnología Wi-Fi y certifica que los productos cumplan con ciertos estándares de interoperabilidad.

Pero a partir de ahora la norma será utilizar el primer nombre, uno que es más fácil de diferenciar y está pensado para que el usuario identifique más fácilmente si tiene un dispositivo compatible con el último estándar Wi-Fi. Además, esta nueva nomenclatura no aplica solo para el nuevo Wi-Fi 6, sino que será usada de forma retroactiva para los estándares anteriores.

Cómo explica Edgar Figueroa, CEO y presidente de la Wi-Fi Alliance:

Durante casi dos décadas, los usuarios de Wi-Fi han tenido que revisar convenciones técnicas de nombres para determinar si sus dispositivos son compatibles con la última versión de Wi-Fi. Nos complace presentar Wi-Fi 6 y presentar un nuevo esquema de nombres para ayudar a los usuarios a comprender fácilmente la generación de Wi-Fi compatible con sus dispositivos o conexión.

Nombres para humanos

Las generaciones anteriores de Wi-Fi se identificaban con números y letras, como los de la familia 802.11. Pero además de ese número que ya es bastante complejo, también le seguían letras, como a 802.11ax.

A partir de ahora identificar si tienes el dispositivo compatible con el estándar de última generación será más fácil, no tendrás que recordar si al 802.11 le siguen una "a" y una "c", o "ax" o una "n", sino que bastará con simplemente Wi-Fi y el numero.




  • Wi-Fi 6 se usará para identificar a los dispositivos compatibles con la tecnología 802.11ax.
  • Wi-Fi 5 se usará para identificar a los dispositivos compatibles con la tecnología 802.11ac.
  • Wi-Fi 4 se usará para identificar a los dispositivos compatibles con la tecnología 802.11n.
  • Wi-Fi 3 se usará para identificar a los dispositivos compatibles con la tecnología 802.11g.
  • Wi-Fi 2 se usará para identificar a los dispositivos compatibles con la tecnología 802.11a.
  • Wi-Fi 1 se usará para identificar a los dispositivos compatibles con la tecnología 802.11b.

No puedo esperar al día que toque comprar un router nuevo y tenga un simple sticker que diga "Wi-Fi 6" para saber que tiene la última tecnología.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#62
Buenas Underc0ders!

Muchas veces los usuarios de Windows 10 configuran el inicio de sesión del equipo con alguna cuenta de correo electrónico, y cuando olvidan la contraseña, las técnicas para romper el inicio no son las mismas que si fuera un usuario local del equipo (esta guiá sirve para ambos casos, siempre y cuando el usuario que hayas estado usando NO sea el Administrador). Por defecto, en la instalación de Windows siempre se crea un usuario Administrador (local), pero este está desactivado.

Bien creo que ya entienden lo que vamos a hacer, y si... Activaremos el usuario Administrador y con eso tendremos total acceso al equipo.

Ahora explicare como lo haremos si contamos con algún DVD o USB con Windows 10.


  • Iniciaremos nuestro equipo desde el DVD o USB.
  • Luego veremos lo siguiente:
  • Vamos a reparar el equipo, luego a Opciones Avanzadas.
  • Luego vamos a Símbolo del Sistema:
  • Ahora lo que haremos será modificar el archivo osk.exe(es el teclado en pantalla), lo sustituiremos por el cmd. En nuestra terminal escribimos:
    c:
    cd windows
    cd system32
    ren osk.exe osk.old
    ren cmd.exe osk.exe
  • Reiniciamos el equipo e iniciamos desde nuestro Windows.
  • Bien ahora si miramos esta todo normal, debajo a la derecha tenemos el icono de Accesibilidad, lo clickeamos y abrimos el teclado en pantalla (On-Screen Keyboard en este caso que esta en ingles)
  • Y listo ya tenemos acceso a la terminal:
  • Luego escribimos lo siguiente para ver los usuarios que hay en el equipo:
    net user
  • Ahí esta el usuario BANGHO que es le que esta vinculado con la cuenta de correo, y el usuario Administrator que es el que intentaremos activar (En mi caso es Administrator, puede ser Administrador si instalaron el Windows en español), escribimos:
    net user Administrator /active:yes
  • Listo si el comando se completo con exito, reiniciamos el equipo.
  • Ya tenemos nuestro usuario Administrador activo.

En el caso de no contar con una USB o DVD de Windows 10, podremos usar cualquier distro Linux, de forma LIVE.
Yo lo hice con Kali, simplemente iniciamos el sistema Kali, vamos al explorador de archivos, buscamos nuestro disco y vamos a la misma ruta: NuestroDisco\Windows\System32
Una vez allí cambiamos osk.exe por osk.old

Luego cambiamos también cmd.exe por osk.exe
Y Listo reiniciamos y seguimos desde el paso 7 exactamente igual.

Eso fue todo espero que les resulte fácil, y me comenten si lo pudieron hacer o si les surgió algún inconveniente.
Recuerden volver a cambiar los nombres y extensiones de los archivos osk y cmd.

Saludos!
K A I L
#63
Dudas y pedidos generales / Re:Pasar archivos
Septiembre 18, 2018, 07:30:30 AM
Hola @Aprendis1.0 a lo que dijo el compañero solamente agregaría algún servicio en la nube.

La mejor opción por ser la mas rápida y no hacer tanto lio, es darle permisos a la VM para que vea como carpeta compartida alguna ruta de documentos de tu maquina HOST.

Saludos!
K A I L
#64
Python / Todos los algoritmos en Python
Septiembre 17, 2018, 07:56:24 AM


Hola Underc0ders!

Vi interesante publicar este repositorio de GitHub, para los que les gusta leer código, cuenta con muchísimos algoritmos, entre los que encontramos:


  • Matemáticos y de álgebra
  • Redes neuronales y Machine Learning
  • Métodos de cifrado
  • Métodos de ordenamiento
  • Métodos de búsquedas
  • Algunos varios más

Bueno sin más, espero que les sea útil.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
K A I L
#65
De hecho tenes una de las mejores antenas pero la versión equivocada, si podes consigue la v1. Sino hay 3 chipsets recomendados, puedes buscar cualquier antena que se acomode a tu presupuesto, siempre sea alguno de los siguientes chipsets:

  • Realtek RTL8187L
  • Atheros AR9271
  • Ralink RT3070

Saludos!
K A I L
#66
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antes de continuar viendo el tema del driver, lamento decirte que si tu antena no es la V1, mas allá de que puedas instalar los drivers correctamente, no va a funcionar en modo monitor o para inyectar paquetes.
Revisa el siguiente post: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El usuario con el problema no respondió, por lo tanto no creo que lo haya podido resolver.
Digo esto porque según la ruta del archivo que quieres ejecutar, me da la sensación que es la V2.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
make ARCH=i386 CROSS_COMPILE=-C /lib/modules/4.16.0-parrot5-686-pae/build M=/home/m23talm3rg3/Descargas/TL-WN722N(us)_V2 modules /bin/sh : 1: Syntax error : "unexpected make: *** [Makefile:1367: modules] Error 2

Espero me comentes!

Saludos!
K A I L
#67
Presentaciones y cumpleaños / Re:Hola a todos
Septiembre 16, 2018, 06:49:18 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta bienvenido!

Espero que te sea de gran utilidad todos los aportes que hay en el foro, como así también nos compartas tus conocimientos!
Cualquier duda nos consultas!

Saludos!
K A I L
#68
Presentaciones y cumpleaños / Re:Hola a todos
Septiembre 16, 2018, 06:11:42 PM
Bienvenido @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que te sea de gran utilidad todos los aportes que hay en el foro, cualquier duda nos puedes consultar!

SALUDOS!
K A I L
#69
Dudas y pedidos generales / Re:Entorno grafico Kali linux
Septiembre 15, 2018, 07:40:23 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para activarlo presiona ALT+F2, en el cuadro que te sale escribe lo siguiente:

Código: php
gnome-shell --replace


Luego para dejar gnome que arranque con el sistema, debes ir a Preferencias de Aplicaciones al Inicio (Startup Application Preferences), y agregar una nueva entrada, en ORDEN pones el mismo comando (gnome-shell --replace), en nombre y comentario pones lo que quieras.

Saludos!
K A I L
#70
Dudas y pedidos generales / Re:Error al instalar win 10
Septiembre 15, 2018, 07:21:02 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo que dice el compañero @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es correcto, todas esas preguntas son validas.

De hecho, el error que estas teniendo son por 2 posibles causas:

1º: No estás booteando correctamente tu USB en el inicio, revisa tu BIOS.
2º: Esta mal creado el USB booteable.

Programas para hacer booteable tu USB:


  • YUMI
  • Rufus
  • UNetbootin
  • Con dd desde alguna terminal Linux

Saludos!
K A I L
#71
Dudas y pedidos generales / Re:Error en wifite
Septiembre 15, 2018, 07:02:00 PM
Hola Dark Zac

Ahí te dice claramente que "airmon-ng no encuentra ninguna interface wireless", si lo estas ejecutando desde VM, tendrías que disponer de una antena USB, esto es así?

En el caso que no dispongas de una antena USB, corre Kali en modo Live, sin VM, y podrás usar tu antena interna para realizar tus practicas.

Saludos!
K A I L
#72
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Vés el disco y sus particiones iniciando Kali en modo Live?

Probaria con dejar el espacio sin formato desde el propio Windows, o incluso con Kali live.

Saludos!
K A I L
#73


Zerodium, el vendedor de exploits que a principios de este año ofreció $ 1 millón por presentar un exploit de día cero para Tor Browser, reveló públicamente ayer una falla crítica de día cero en el software de navegación anónimo que podría revelar su identidad a los sitios que visita.

En un Tweet, Zerodium compartió una vulnerabilidad de día cero que reside en el complemento del navegador NoScript que viene preinstalado con el Mozilla Firefox incluido en el software Tor.



NoScript es una extensión de navegador gratuita que bloquea JavaScript malintencionado, Java, Flash y otro contenido potencialmente peligroso en todas las páginas web de forma predeterminada, aunque los usuarios pueden incluir en la lista blanca los sitios en los que confían.

Según Zerodium, las versiones "Classic" NoScript 5.0.4 a 5.1.8.6 - con el nivel de seguridad "más seguro" habilitado - incluidas en Tor Browser 7.5.6 pueden omitirse para ejecutar cualquier archivo JavaScript cambiando su encabezado de tipo de contenido a Formato JSON.

En otras palabras, un sitio web puede aprovechar esta vulnerabilidad para ejecutar JavaScript malicioso en los navegadores Tor de las víctimas para identificar efectivamente su dirección IP real.

Cabe señalar que la última versión del navegador Tor, es decir, Tor 8.0, no es vulnerable a este defecto, ya que el complemento NoScript diseñado para la versión más nueva de Firefox ("Quantum") se basa en un formato de API diferente.

Por lo tanto, se recomienda encarecidamente a los usuarios de Tor 7.x que actualicen inmediatamente su navegador a la última versión de Tor 8.0.

NoScript también ha corregido la falla de día cero con el lanzamiento de la versión 5.1.8.7 de NoScript "Classic".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#74
Dudas y pedidos generales / Re:Instalar programas en kali
Septiembre 10, 2018, 09:06:40 AM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tendrías que ser más específico, cuando decis que no inician, sale algun error o abris el programa y no hace nada?

De ser posible sube una imagen con el/los errores.

Saludos!
K A I L
#75
Dudas y pedidos generales / Re:Metasploit Framework Problema
Septiembre 07, 2018, 08:14:47 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas, tengo un problema con metasploit framework de kali 32 bits, esta en un pc aparte no en una vm, cuando pongo el comando msfconsole me aparece esto:

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
   Is the server running on host "localhost" (::1) and accepting
   TCP/IP connections on port 5432?
could not connect to server: Connection refused
   Is the server running on host "localhost" (127.0.0.1) and accepting
   TCP/IP connections on port 5432?

/usr/share/metasploit-framework/lib/msf/core/payload/android.rb:87:in `not_after=': bignum too big to convert into `long' (RangeError)
   from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:87:in `sign_jar'
   from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:118:in `generate_jar'
   from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:38:in `generate'
   from /usr/share/metasploit-framework/lib/msf/core/payload.rb:204:in `size'
   from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:158:in `block (2 levels) in recalculate'
   from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:102:in `each_pair'
   from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:102:in `block in recalculate'
   from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:98:in `each_pair'
   from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:98:in `recalculate'
   from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:251:in `block in load_modules'
   from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:248:in `each'
   from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:248:in `load_modules'
   from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:119:in `block in load_modules'
   from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:117:in `each'
   from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:117:in `load_modules'
   from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:41:in `block in add_module_path'
   from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:40:in `each'
   from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:40:in `add_module_path'
   from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:50:in `block in init_module_paths'
   from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:49:in `each'
   from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:49:in `init_module_paths'
   from /usr/share/metasploit-framework/lib/msf/ui/console/driver.rb:219:in `initialize'
   from /usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:62:in `new'
   from /usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:62:in `driver'
   from /usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:48:in `start'
   from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:82:in `start'
   from /usr/bin/msfconsole:48:in `<main>'


Gracias de antemano ;D ;D

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Intenta lo siguiente:

1º:
Código: php
service postgresql start


2º:
Código: php
ss -lntp | grep post


Y por favor muéstrame lo que te devuelve luego del segundo comando.

Saludos!
K A I L
#76
Hola No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No mencionan nada sobre MEGASync, el hackeo solo fue a la extensión MEGA de Chrome por lo que puedes sentirte seguro que tus contraseñas no están comprometidas.

Por otro lado bienvenido a la comunidad, te invito a que te presentes en la sección de presentaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
K A I L
#77


La extensión oficial de Chrome para el servicio de almacenamiento en la nube No tienes permitido ver los links. Registrarse o Entrar a mi cuenta había sido comprometida y reemplazada con una versión maliciosa que puede robar las credenciales de los usuarios para sitios web populares como Amazon, Microsoft, Github y Google, así como claves privadas para billeteras de criptomonedas de los usuarios.

El 4 de septiembre a las 14:30 UTC, un atacante desconocido logró piratear la cuenta de la tienda web Google Chrome de MEGA y cargar una versión maliciosa 3.39.4 de una extensión a la tienda web, según una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta publicada por la compañía.

Tras la instalación o actualización automática, la extensión maliciosa solicitó permisos elevados para acceder a la información personal, lo que le permite robar credenciales de sitios como Amazon, Github y Google, junto con billeteras en línea como MyEtherWallet y MyMonero, e No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

La extensión Mega troyanizada luego envió toda la información robada al servidor de un atacante ubicado en megaopac [.] Host en Ucrania, que luego es utilizada por los atacantes para iniciar sesión en las cuentas de las víctimas y también extraer las claves privadas de criptomoneda para robar monedas digitales de los usuarios.

"Solo se verá afectado si tuviera la extensión MEGA Chrome instalada en el momento del incidente, la actualización automática habilitada y si aceptó el permiso adicional o si acaba de instalar la versión 3.39.4", advirtió la empresa.

La compañía también dijo que Google no permitió a los editores firmar sus extensiones de Chrome y ahora confía únicamente en que Google las suscriba automáticamente después de que se cargue la extensión, lo que facilita a los piratas informáticos el envío de nuevas actualizaciones como lo hacen los desarrolladores.



La cuenta oficial de Twitter de Monero (XMR) también publicó una advertencia sobre el incidente, diciendo que la extensión MEGA maliciosa también incluye la funcionalidad para robar la criptomoneda Monero y aconsejar a los titulares de Monero que se mantengan alejados de la extensión.

Un investigador de seguridad, que informó por primera vez de la violación, también publicó una advertencia en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, informando a los usuarios que eviten la extensión troyanizada de MEGA.

Aunque la compañía no ha revelado la cantidad de usuarios afectados por el incidente de seguridad, se cree que la versión maliciosa de la extensión MEGA Chrome puede haber sido instalada por decenas de millones de usuarios.

¿Qué deberían hacer los usuarios de MEGA a continuación?

La versión de Firefox de MEGA no se ha visto afectada o manipulada, y los usuarios que acceden a MEGA a través de su sitio web oficial (hxxps:// mega [.] nz) sin la extensión de Chrome tampoco se ven afectados por el fallo de seguridad.

Cuatro horas después de la violación de seguridad, la compañía se enteró del incidente y actualizó la extensión con una versión MEGA limpia (3.39.5), actualizando automáticamente todas las instalaciones afectadas.

Google también eliminó la extensión MEGA de Chrome Web Store cinco horas después de la violación.

Sin embargo, los usuarios deben considerar que sus credenciales se vieron comprometidas en los sitios web y las aplicaciones que visitaron mientras la extensión troyanizada de MEGA Chrome estaba activa.

"Tenga en cuenta que si visitó cualquier sitio o utilizó otra extensión que envía credenciales de texto sin formato a través de solicitudes POST, ya sea mediante el envío directo del formulario o a través de un proceso de fondo XMLHttpRequest (MEGA no es uno de ellos) mientras la extensión troyanizada estaba activa , considere que sus credenciales se vieron comprometidas en estos sitios y / o aplicaciones ", dijo la compañía.

Los usuarios que hayan instalado la extensión maliciosa deberían desinstalar la extensión MEGA versión 3.39.4 ahora mismo, y cambiar las contraseñas de todas sus cuentas, especialmente aquellas que haya usado al tener la extensión maliciosa.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78


El grupo amenaza con tomar medidas legales

Los países miembros de la alianza Five Eyes han amenazado con implementar legislación si los proveedores de tecnología no colaboran con las autoridades para romper el cifrado de extremo a extremo en casos específicos donde se busca información privada sobre sospechosos de actividad criminal, reportan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.

La asociación de cinco países integrada por Reino Unido, Estados Unidos, Australia, Canadá y Nueva Zelanda se reunió en el continente oceánico la semana pasada con ministros de seguridad nacional, seguridad pública y de inmigración y fiscales generales. Las declaraciones conjuntas publicadas después del cierre de la cumbre aumentaron la tensión sobre un tema en el que las fuerzas del orden y agencias de inteligencia y los especialistas en tecnología se encuentran en disputa.

"La creciente brecha entre la capacidad de las fuerzas del orden para acceder legalmente a los datos en dispositivos digitales y su capacidad de adquirir y utilizar el contenido de esos datos es un asunto internacional que requiere atención urgente y constante, además de un debate informado sobre la complejidad de los problemas e intereses en cuestión", menciona el comunicado emitido por Five Eyes. "De no ser así, las decisiones judiciales sobre el acceso legítimo a esta información se vuelven cada vez más insignificantes, amenazando con socavar los sistemas de justicia establecidos en nuestras naciones democráticas".

Expertos en hacking ético reportan que esta alianza multinacional demanda que los proveedores de tecnología como Apple, Facebook y otros brinden "soluciones de acceso legal" a sus productos para que puedan solicitar información privada en los casos en que un tribunal o autoridad independiente haya autorizado dicho acceso en base a estándares legales establecidos.

Sin embargo, como han dicho una y otra vez diversos especialistas en cifrado, tales soluciones no se pueden diseñar sin desestimar la seguridad de dichos servicios para cientos de millones de usuarios y empresas que usan estos servicios para fines legítimos; se reporta que Five Eyes incluso ha escrito a Christopher Wray, jefe del Buró Federal de Investigaciones (FBI) con el propósito de diseñar un marco legal bajo el que se pueda permitir esto, en una clara muestra de presión sobre las autoridades federales estadounidenses.

"Si los gobiernos continúan encontrando impedimentos para el acceso legal a la información necesaria para ayudar a la protección de los ciudadanos de nuestros países, podemos aplicar medidas tecnológicas, de cumplimiento, legislativas o de otro tipo para lograr soluciones de acceso legal", advirtió el comunicado.

Según expertos en hacking ético, una alternativa propuesta en Alemania es permitir a las agencias de policías hackear los dispositivos de los sospechosos, evitando así la necesidad de que los prestadores de servicios tecnológicos implementen backdoors en el cifrado de extremo a extremo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#79


Con el lanzamiento de Chrome 68, Google marca de forma destacada todos los sitios web que no son HTTPS como 'No seguro' en su navegador para hacer que la web sea un lugar más seguro para los usuarios de Internet.

Si aún no lo ha hecho, hay otra razón importante para cambiar de inmediato a la última versión del navegador web Chrome.

Ron Masas, un investigador de seguridad de Imperva, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en los navegadores web que podría permitir a los atacantes encontrar todo lo que otras plataformas web, como Facebook y Google, conocen de ti, y todo lo que necesitan es engañarte para que visites un sitio web.

La vulnerabilidad, identificada como CVE-2018-6177, aprovecha una debilidad en las etiquetas HTML de audio / video y afecta a todos los navegadores web impulsados ​​por "Blink Engine", incluido Google Chrome.

Para ilustrar el escenario de ataque, el investigador tomó un ejemplo de Facebook, una popular plataforma de redes sociales que recopila información exhaustiva sobre sus usuarios, incluida su edad, sexo, dónde ha estado (datos de ubicación) e intereses, es decir, qué te gusta y lo que no.

Debe tener en cuenta que Facebook ofrece una función de orientación de publicación para los administradores de la página, lo que les permite definir una audiencia restringida o específica para publicaciones específicas según su edad, ubicación, sexo e interés.

¿Cómo funciona el ataque del navegador?



Para demostrar la vulnerabilidad, el investigador creó múltiples publicaciones en Facebook con diferentes combinaciones de audiencias restringidas para categorizar a las víctimas según su edad, ubicación, interés o género.

Ahora, si un sitio web incorpora todas estas publicaciones de Facebook en una página web, cargará y mostrará solo algunas publicaciones específicas al final de los visitantes, basadas en los datos de perfil de los usuarios en Facebook que coinciden con la configuración de audiencia restringida.

Por ejemplo, si un post-define para ser visible solo para los usuarios de Facebook con 26 años de edad, varón, con interés en hackear o Seguridad de la información, se cargó con éxito, un atacante puede potencialmente aprender información personal de los visitantes, independientemente de su configuración de privacidad.

Aunque la idea suena emocionante y bastante simple, no hay formas directas disponibles para que los administradores del sitio determinen si una publicación incrustada se cargó con éxito para un visitante específico o no.



Gracias a Cross-Origin Resource Sharing (CORS), un mecanismo de seguridad del navegador que evita que un sitio web lea el contenido de otros sitios sin su permiso explícito.

Sin embargo, el investigador de Imperva descubrió que, dado que las etiquetas HTML de audio y video no validan el tipo de contenido de los recursos obtenidos o rechazan las respuestas de tipos MIME inválidos, un atacante puede usar múltiples etiquetas ocultas de video o audio en un sitio web para solicitar publicaciones en Facebook.

Aunque este método no muestra las publicaciones de Facebook como está previsto, sí permite que el sitio web controlado por el atacante mida (usando JavaScript) el tamaño de los recursos de origen cruzado y el número de solicitudes para averiguar qué publicaciones específicas se obtuvieron con éxito de Facebook para un visitante individual.

"Con varios scripts ejecutándose a la vez, cada uno probando una restricción diferente y única, el mal actor puede extraer una cantidad relativamente buena de datos privados sobre el usuario", dijo Masses.

"Descubrí que al diseñar sitios para devolver un tamaño de respuesta diferente en función de las propiedades del usuario actualmente registradas, es posible utilizar este método para extraer información valiosa".

Un miembro del equipo de seguridad de Google también señaló que la vulnerabilidad también podría funcionar contra sitios web que usan API para obtener información específica de la sesión del usuario.

El núcleo de esta vulnerabilidad tiene algunas similitudes con otro error del navegador, parcheado en junio de este año, que aprovechó una debilidad en cómo los navegadores web manejan las solicitudes de origen cruzado a archivos de video y audio, permitiendo a los atacantes leer el contenido de Gmail o mensajes privados de Facebook.

El investigador de Imperva informó sobre la vulnerabilidad a Google con un exploit de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y el equipo de Chrome parchó el problema en la versión de Chrome 68.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#80
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta indica lo siguiente:

"Tenga en cuenta que si no ha actualizado su instalación Kali en algún momento (tsk2), le gustará recibir un error GPG sobre la caducidad de la clave del repositorio (ED444FF07D8D0BF6). Afortunadamente, este problema se resuelve rápidamente ejecutando lo siguiente como root:"

Código: php
wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add


Saludos!
K A I L