Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Dudas y pedidos generales / Re: Atacar Ip Publica
« Último mensaje por axolotlTh3g3ntleman en Julio 23, 2021, 11:21:46 pm »
¡Hola, espero que estés muy bien!
Conocer la ip pública es un gran paso para conseguir atacar un sistema. Mac Os tiene algunas vulnerabilidades explotables remotamente, aquí te dejo un recurso donde se ven los tipos de vulnerabilidades por año y sus características.
https://www.cvedetails.com/product/156/Apple-Mac-Os-X.html?vendor_id=49

En cuanto a los tipos de ataques, no todo depende del sistema operativo, por ejemplo, cuando atacamos por medio de ingeniería social para obtener credenciales, no importa tanto el sistema operativo a menos de que hicieras un tipo de ataque que por medio del navegador pasaras hacia el sistema operativo.

Creo que lo primero es conocer al sistema a penetrar y saber cuál es el punto más débil y los recursos de los cuales disponemos para poder llevar una estrategia.
Otra cosa que hay que tener en cuenta es que las ip´s cambian o caducan con el tiempo, entonces sugeriría que tengas más de una opción de tipo de ataque.  A mi me gusta mucho la ingeniería social. Saludos!
2

Hoy vamos a publicar sobre un componente que tiene mucho protagonismo en el espectro RPM, pero que hasta ahora no le habíamos dedicado ninguna entrada: firewalld. El desarrollo de firewalld fue iniciado por Red Hat hace diez años con el propósito de administrar la funcionalidad del cortafuegos de Linux con Netfilter. A pesar de ser un software veterano, la primera versión mayor se ha hecho rogar, porque no ha aparecido hasta el día de ayer.

La primera novedad relevante de firewalld 1.0 es la eliminación del soporte para Python 2, cosa lógica si tenemos en cuenta que la mencionada versión del popular lenguaje de programación fue descontinuada a principios de 2020, por lo que su uso tendría que ser desaconsejable por cuestiones de seguridad. Ahora la versión mínima de Python que se requiere para hacerlo funcionar es la 3.6.

Otras novedades de firewalld 1.0 son el hecho de que las reglas de NAT han sido movidas a la familia de iNet para reducir el conjunto, que el objetivo predeterminado es ahora similar a rechazar, que CleanupModulesOnExit tiene como valor predeterminado no, la habilitación por defecto del reenvío en la intrazona, la aplicación de los bloques ICMP y la inversión de bloques solo en la entrada, además de la eliminación del servicio tftp-client, del backend de IPTables y la interfaz directa.

¿En que se transforma lo expuesto hasta aquí para los usuarios finales? Pues en que firewalld 1.0 debería de ofrecer una mejor previsibilidad con la configuración estándar, reduciendo de esta manera la cantidad de problemas a tratar y el tamaño del conjunto de reglas. Dicho con otras palabras, tendría que ser más sencillo de utilizar.

firewall-config, interfaz gráfica para firewalld, en Fedora 34 Workstation

firewalld es un software cuya presencia destaca dentro del espectro RPM, siendo utilizado, no necesariamente en su última versión, por CentOS 7 o posterior, RHEL 7 o posterior, Fedora 18 o posterior, openSUSE Leap 15 o posterior y SUSE Linux Enterprise 15 o posterior, sin que se descarten otras distribuciones. Fedora 35 apunta a ser el principal candidato para estrenar la versión 1.0 de forma preinstalada.

firewalld, que es software libre al usar la licencia GPLv2, cuenta con dos interfaces gráficas, firewall-config, que es un frontend gráfico para su configuración, y firewall-applet, un pequeño indicador de estado que proporciona notificaciones de registro de los eventos del cortafuegos, así como una forma rápida de abrir firewall-config. firewall-applet fue portado a Qt hace unos años debido a que la bandeja del sistema fue descontinuada en GNOME 3.

Todos los detalles de firewalld 1.0 pueden ser consultados a través del anuncio oficial y las notas de lanzamiento en GitHub. Los que estén interesados en aprender a usar este cortafuegos pueden echar un vistazo a dos entradas publicadas en la web de Red Hat, con una siendo una guía para principiantes y otra proporcionando una introducción a las reglas y los escenarios.

Fuente: www.muylinux.com
3
Noticias Informáticas / FidelityFX Super Resolution empieza a llegar a Proton (Steam Play)
« Último mensaje por Dragora en Julio 23, 2021, 08:55:00 pm »

Cuando AMD anunció FidelityFX Super Resolution (FSR) el mes pasado, algunos usuarios de Linux se quedaron algo fríos debido en un principio solo soportaría Windows. Sin embargo, muchos tenían la esperanza de que la publicación del código, que se produjo la semana pasada, facilitara su llegada al sistema Open Source, y vaya si lo ha hecho, porque en estos momentos se está desarrollando el soporte para hacer funcionar FSR sobre el Wine de Valve y con cualquier videojuego que haga uso de Vulkan mediante Proton.

Georg Lehmann, que usa el pseudónimo de DadSchoorse, ha sido la persona que ha hallado la forma de hacer funcionar FidelityFX Super Resolution en Proton. Esta nueva característica solo soporta, al menos por ahora, la API Vulkan, aunque por suerte lo hace cubriendo los traductores DXVK y VKD3D. Esto abre la puerta, al menos en un principio, a que cualquier videojuego de Windows que use DirectX 9 o posterior pueda hacer uso de la tecnología de escalado de AMD.

Sobre el papel estamos ante un paso importante para la implementación y uso de FSR en Linux, pero también es solo el principio, así que los usuarios tienen que tener presentes las siguientes consideraciones aparte de la mencionada limitación a Vulkan:

- Algunos juegos escalan por sí solos, sin usar fshack, cuando se selecciona una resolución más baja en el juego, así que FSR no funcionará en ellos.
- Obviamente, aplicar FSR a la imagen final no es ideal. Debe aplicarse antes de que se dibuje la interfaz de usuario y antes de algunos efectos de posprocesamiento como el granulado de película.
- AMD también recomienda un sesgo negativo en el nivel de detalle, que no es posible de forma genérica sin problemas (aunque aquí parece que se está avanzando).
- Esta es solo la versión lenta de fp32. Si lo acepta, podría continuar con la versión de fp16.
- El conjunto de parches es un poco desordenado. Si el commit grande es un problema, DadSchoorse puede intentar dividirlo un poco.
- Una variable del entorno para agregar modos de resolución personalizados sería bueno para controlar más directamente la calidad. Por ejemplo: 2048×1152.

El soporte de FSR para Proton puede activarse añadiendo la variable “WINE_FULLSCREEN_FSR=1” (sin comillas) y estableciendo una resolución inferior a la nativa de la pantalla. Por su parte, “WINE_FULLSCREEN_FSR_STRENGTH” (sin comillas) se encarga de controlar el nivel de nitidez, siendo 0 la máxima y 5 la mínima (5 es el valor predeterminado).

En el canal de YouTube de Glorious Eggroll, de los mismos que se encargan de la popular reimplementación comunitaria de Proton, se ha publicado un vídeo ejecutando Forza Horizon 4 en Fedora 34, a resolución 4K, a calidad ultra y con FSR y la barra redimensionable habilitados. En la descripción del vídeo han explicado que “el resultado final es otro aumento de 25 fps además de los 133 fps que solo la barra redimensionable nos estaba dando, totalizando alrededor de 160 fps”.


Es importante tener en cuenta que esta implementación de FidelityFX Super Resolution para Proton todavía sigue en desarrollo, pero es interesante ver lo rápido que está avanzando todo a pesar del largo camino que todavía queda por recorrer (al menos en apariencia).
Por otro lado, veremos si el propio FidelityFX Super Resolution y sobre todo su implementación en Linux cubren los videojuegos nativos no solo que funcionan con Vulkan, sino también con OpenGL. Cierto es que la mayoría de los videojuegos que usan OpenGL son antiguos y por ende no son muy exigentes en cuanto a consumo de recursos, pero títulos como Tomb Raider 2013 (que a Linux llegó en 2016), Deus Ex: Mankind Divided y Hitman que podrían necesitar de un empujón para su correcto funcionamiento en el Steam Deck.

Con la sombra de Valve detrás, es obvio que el soporte de FidelityFX Super Resolution para Linux tiene como objetivo su uso en Steam Deck, la consola híbrida que fue anunciada la semana pasada.

Fuente: www.muylinux.com
4

Twitter ha revelado en su último informe de transparencia que solo el 2,3% de todas las cuentas activas han habilitado al menos un método de autenticación de dos factores (2FA) entre julio y diciembre de 2020.

2FA  es una capa de seguridad adicional para las cuentas de Twitter que requiere que los usuarios usen una clave de seguridad o ingresen un código junto con sus contraseñas para iniciar sesión en sus cuentas.

Esto garantiza que solo el propietario de la cuenta pueda iniciar sesión y bloquea los intentos de adquisición malintencionados que intentan adivinar, utilizar credenciales robadas o restablecer la contraseña.

Si bien algunas cuentas de Twitter de alto perfil  fueron secuestradas con éxito el año pasado a  pesar de tener 2FA habilitado después de que los atacantes obtuvieron acceso a los sistemas de administración internos, aún debe activar 2FA para estar protegido contra intentos de piratería menos sofisticados.

Casi el 80% de las cuentas habilitadas para 2FA utilizan SMS

Del 2,3% de todos los usuarios que tenían 2FA habilitado durante este período de informe, el 79,6% utilizó una aplicación basada en SMS, el 30,9% una aplicación de autenticación multifactor (MFA) y solo el 0,5% una clave de seguridad.

También vale la pena señalar que Twitter también permite habilitar múltiples métodos 2FA por cuenta, lo que hace posible tener uno, dos o los tres métodos 2FA habilitados para cada cuenta.

"En general, 2FA basado en SMS es el menos seguro debido a su susceptibilidad a ataques de robo de SIM y phishing", explica Twitter .

"Las aplicaciones de autenticación evitan el riesgo de secuestro de SIM, pero siguen siendo susceptibles a ataques de phishing. Las llaves de seguridad son la forma más nueva y segura de 2FA, ya que incluyen protecciones integradas contra ataques de phishing".

Sin embargo, a pesar de la escasa tasa de adopción, Twitter vio un número creciente de usuarios que habilitan 2FA para proteger sus cuentas de intentos de secuestro, con un aumento del 9.1% de julio a diciembre de 2020.

Imagen: Twitter

La baja tasa de adopción de 2FA es un problema de toda la industria, y los usuarios se desaniman por el procedimiento demasiado complicado y no intuitivo que deben seguir para habilitarlo.

"En general, estos números ilustran la necesidad continua de fomentar una adopción más amplia de 2FA, al mismo tiempo que se trabaja para mejorar la facilidad con la que las cuentas pueden usar 2FA", agregó Twitter.

"Hacer que los métodos 2FA sean más simples y fáciles de usar ayudará a fomentar la adopción y aumentar la seguridad en Twitter".

Mejor protección contra ataques de intercambio de SIM

Twitter ha estado trabajando durante los últimos años para actualizar y mejorar el soporte 2FA de la plataforma, con un enfoque claro en las claves de seguridad como el método 2FA principal.

Primero agregó claves de seguridad como uno de varios métodos 2FA en la web en 2018 y admite su uso al  iniciar sesión en aplicaciones móviles  para cuentas habilitadas para 2FA en diciembre de 2020.

La compatibilidad con llaves de seguridad también se actualizó posteriormente   al estándar WebAuthn, que ofrecía autenticación segura a través de la web y  hacía posible el  uso de 2FA en cualquier cuenta de Twitter sin un número de teléfono.

A principios de este año, Twitter agregó  soporte para el uso de múltiples claves de seguridad  en cuentas habilitadas para 2FA y, a partir de este mes,  las claves de seguridad se pueden usar como el único método 2FA  para cuentas de Twitter mientras que todos los demás métodos de inicio de sesión están desactivados.

Para activar 2FA en su cuenta de Twitter, debe ir al menú de su perfil en  Configuración y Privacidad , luego a  Seguridad y acceso a la cuenta  (en el escritorio) o  Cuenta> Seguridad  (en iOS) y habilitar la  opción de autenticación de dos factores  .

Fuente: www.bleepingcomputer.com
5

Los investigadores de seguridad han publicado detalles sobre el método utilizado por una variedad de malware macOS para robar información de inicio de sesión de múltiples aplicaciones, lo que permite a sus operadores robar cuentas.

Apodado XCSSET, el malware sigue evolucionando y se ha dirigido a los desarrolladores de macOS durante más de un año al infectar proyectos locales de Xcode.

Robar cuentas de Telegram, contraseñas de Chrome


XCSSET recopila de los equipos infectados archivos con información confidencial que pertenecen a determinadas aplicaciones y los envía al servidor de comando y control (C2).

Una de las aplicaciones específicas es el software de mensajería instantánea Telegram. El malware crea el archivo "telegram.applescript" para la carpeta "keepcoder.Telegram" en el directorio Group Containers.


La recopilación de la carpeta Telegram permite a los piratas informáticos iniciar sesión en la aplicación de mensajería como el propietario legítimo de la cuenta.

Los investigadores de Trend Micro explican que copiar la carpeta robada en otra máquina con Telegram instalado les da a los atacantes acceso a la cuenta de la víctima.

XCSSET puede robar datos confidenciales de esta manera porque los usuarios normales pueden acceder al directorio de la zona de pruebas de la aplicación con permisos de lectura y escritura.

“No todos los archivos ejecutables están en espacio aislado en macOS, lo que significa que una secuencia de comandos simple puede robar todos los datos almacenados en el directorio del espacio aislado” - Trend Micro

Los investigadores también analizaron el método utilizado para robar las contraseñas guardadas en Google Chrome, una técnica que requiere la interacción del usuario y se ha descrito desde al menos 2016.

El actor de la amenaza debe obtener la clave de almacenamiento seguro, que se almacena en el llavero del usuario como "Almacenamiento seguro de Chrome".

Sin embargo, utilizan un cuadro de diálogo falso para engañar al usuario para que otorgue privilegios de administrador a todas las operaciones del atacante necesarias para obtener la clave de almacenamiento seguro que puede descifrar las contraseñas almacenadas en Chrome.


Una vez descifrados, todos los datos se envían al servidor de comando y control del atacante. Existen scripts similares en XCSSET para robar datos confidenciales de otras aplicaciones: Contactos, Evernote, Notas, Opera, Skype, WeChat.

Los investigadores de Trend Micro dicen que la última versión de XCSSET que analizaron también tiene una lista actualizada de servidores C2 y un nuevo módulo "canario" para inyecciones de secuencias de comandos entre sitios (XSS) en el navegador web experimental Chrome Canary.

Si bien las actualizaciones recientes del malware están lejos de agregar características significativas, muestran que XCSSET está evolucionando y adaptándose continuamente.

XCSSET tiene como objetivo la última versión de macOS (actualmente Big Sur) y se ha visto en el pasado aprovechar una vulnerabilidad de día cero para eludir las protecciones para el acceso completo al disco y evitar el contenido explícito del usuario.

Fuente: www.beepingcomputer.com
6
Buenas tardes, estoy tratando de conocer la herramienta iKy de kennbroorg. En el proceso de instalación me topé con un problema de celery (celery: orden no encontrada) y empecé a indagar por qué, llegando a la conclusión de que podría ser un problema que tiene que ver con node.

El problema inicialmente veo que puede estar en la instalación de node. Inicié por tener root y usar: sudo apt-get install -y nodejs

resultando en lo siguiente:

Me di cuenta de este error porque al utilizar npm install en la carpeta en la que requiero mis dependencias, obtenía este error.

Según yo, esto podría estar ocasionando que no pueda correr ./celery.sh pues vi en otros tutoriales que debe estar la versión más reciente de python y debe estar agregado el path donde está celery. En la siguiente foto adjunto que esos dos datos están bien.
7
Dudas y pedidos generales / Atacar Ip Publica
« Último mensaje por Bestia en Julio 23, 2021, 06:36:55 pm »
Hola, me surgio una duda. Es posible atacar o explotar vulnerabilidades de OS a una pc personal si tengo su ip publica y dns? que tipos de ataques se pueden hacer ? que conocimientos y herramientas se necesitan?

muchas gracias.
8
Dudas y pedidos generales / Re: Validar campo Imput
« Último mensaje por Rebeca en Julio 23, 2021, 04:44:40 pm »
Hola Gracias por responder, lo del input, lo sabia, pero se que desde la consola lo pueden borrar y aceptar cualquier archivo, por eso la idea de validar con JavaScript
Nooo sabia es verdad, elijo una imagen y un txt y me lo toma, pero si elijo una imagen y un doc, no me lo toma.. que raro.. como validar un TXT?'....

el siguiente codigo lo que hace es que salga un alert cuando eliges archivos que no son imagenes...

Código: (javascript) [Seleccionar]
<script type="text/javascript">
function validarExt()
{
    var archivoInput = document.getElementById('archivoInput');
    var files = document.getElementById('archivoInput').files;
   
    var archivoRuta = archivoInput.value;
    var extPermitidas = /(.png|.gif|.jpg)$/i;
    if(!extPermitidas.exec(archivoRuta)){
        alert('Asegurese de haber seleccionado una Imagen');
        archivoInput.value = '';
        return false;
    }
    if (!files.length) { //linea 217
      alert('selecciones un fila !');
      return false;


    }
  }
  </script>

Desde la lineal 217 no funciona :(

Gracias por tu repuesta
Saludos a todos
rebe
Pd: Hice lo del input ponerle "accept=".jpg, .jpeg, .png"
se agradece
9
Hacking / Re: Mi experiencia con la certificación eJPT + consejos
« Último mensaje por Lautaro Villarreal Culic' en Julio 23, 2021, 03:59:35 am »
Felicidades bro, veo algo de C++ a que nivel se requiere por lo menos estar con este lenguaje
para poder pasarlo sin problemas?, no me llevo mal con C\C++ pero mis conocimientos son basico
he intermedios.

@Sic
Amigo disculpame la demora en responder, no creí que iban a hacerlo sinceramente jajaja
Tranqui que en el examen no se ve nada acerca de programación.
Te enseñan lo básico de c++, haces un ejercicio en el curso (obviamente esta la forma de hacerlo a modo de respuesta paso a paso y explicado como en todos los labs del curso). Así que tranqui, si mal no recuerdo en c++ a modo de práctica hay que hacer un keylogger y ejecutarlo en el equipo víctima preparando un puerto de escucha con netcat en el equipo atacante y ya está, pero tranqui que no tenes que programar nada en el examen.
10
Dudas y pedidos generales / Re: Validar campo Imput
« Último mensaje por Lautaro Villarreal Culic' en Julio 23, 2021, 03:44:11 am »
Hola Rebe! Como estas?

Mira, te comento. Me descargue tu código y lo hice solo en un archivo HTML para que se me haga más cómodo.

No entendí la parte de que "no te permita seguir". Al menos, con este código html que ahora te pasaré, cuando intentas colocar en el botón "Abrir" sin seleccionar ningún archivo no te abre nada, es decir, no hace nada. Directamente no selecciona nada.

Por otro lado, como buenas prácticas, te sugiero que a las validaciones las hagas desde el campo input y no desde un script, por ejemplo, como atributo en el campo input que anteriormente mencionabamos, hay un atributo que se llama "accept".
En el que le pones por ejemplo, si queres que solo se suban imágenes colocas accept="images/*" (el aterisco selecciona todas las imágenes que sean compatibles con HTML, por ejemplo, para que solo puedas subir videos colocas accept="video/*", o podes especificar con accept="video/mp4".
En tu caso, ví que solo queres permitir subir archivos jpg, png y gifs, lo ideal sería colocarle el atributo (como se ve en el código de abajo) lo siguiente: accept="image/,.jpg,.png,.gif" no olvides colocar una , delante de cada extensión.
Así con esto te ahorras hacer la validación mediante un script y de paso evitas algún tipo de fallo de seguridad.
Luego, en el atributo del input "onchange" el return está de más, ya que es redundante. De esta forma, si en la ventana de windows a la hora de seleccionar un archivo, colocas la opción "Todos los archivos (*)" y elijes un .txt, salta el script que vos abajo colocaste.


Código: [Seleccionar]
<html>

    <body>

        <div class="mb-3 fondo">
            <label for="exampleFormControlInput1" class="form-label"><b>Elija una Imagen (2)</b></label>
            <input type="file" class="form-control" name="my_files[]" multiple accept="image/,.jpg,.png,.gif" id="archivoInput" onchange="validarExt()">
        </div>

    <script>
     
            function validarExt()
            {
                var archivoInput = document.getElementById('archivoInput');
                var files = document.getElementById('archivoInput').files;
           
                var archivoRuta = archivoInput.value;
                var extPermitidas = /(.png|.gif|.jpg)$/i;
                if(!extPermitidas.exec(archivoRuta)){
                    alert('Asegurese de haber seleccionado una Imagen');
                    archivoInput.value = '';
                    return false;
                }
                if (!files.length) {
                alert('selecciones un fila !');
                return false;


                }
            }
    </script>

    </body>

</html>

Saludosss

Edit:
Cuidado Rebe con el atributo "multiple" del input, porque si seleccionas un archivo .png y un .txt con la opción "Todos los archivos (*)" te permite subir ambos archivos y se salta la validación
Páginas: [1] 2 3 ... 10