Como arreglar el error de conexion de base de datos en WordPress

Si ha estado navegando por la web por un tiempo al menos ha visto este error varias veces. Error al establecer una conexión de base de datos es una de esas maldiciones que podria ser causada por muchas razones

Gnome 3.32 programado para el 13 de marzo de 2019

El Proyecto GNOME ya está esperando la próxima versión principal del popular entorno de escritorio para sistemas operativos basados ​​en Linux, GNOME 3.32.

Windows 10 RS6 Spring 2019 Build 18234 de Microsoft

Microsoft ha lanzado una nueva versión de previsualización de Windows 10 para los usuarios en el anillo Skip Ahead casi tres semanas después de la versión anterior.

Windows 7 recibira actualizaciones durante 24 meses mas si paga

Windows 7 continúa siendo el sistema operativo de escritorio lider a nivel mundial a pesar del final del soporte que se acerca rápidamente en enero de 2020.

Microsoft cambia la politica de actualizacion de Windows 10

Microsoft ha anunciado nuevos cambios en la politica de actualización de Windows 10 que supuestamente les brinda a las empresas más tiempo para actualizar sus computadoras.

GandCrab ransomware a traves de Fallout Exploit Kit

Los ciberdelincuentes ahora usan el nuevo Fallout Exploit Kit para lanzar GandCrab Ransomware a través de la Campaña Malvertising que apunta a muchas victimas en todo el mundo.

British Airways hackeado mas de 380000 tarjetas comprometidas

British Airways hackeó los clientes que realizaron la reserva a través del sitio web o la aplicación móvil desde el 21 de agosto de 2018 hasta el 5 de septiembre de 2018

Firefox 62 problemas criticos reparados

Mozilla Firefox 62 y Firefox ESR 60.2 cubren múltiples vulnerabilidades criticas con Firefox y Firefox ESR. Estas vulnerabilidades permiten que un atacante remoto tenga acceso al sistema.

Como editar el archivo de hosts en Windows 10 abril de 2018

A pesar de que Windows mismo ha evolucionado sustancialmente en los últimos años, algunas cosas nunca han cambiado, incluida la forma en que los usuarios pueden editar el contenido del archivo Hosts

Acer Chromebook 13 y Chromebook Spin 13 compatibles con apps Linux

Chromebook 13 y Chromebook Spin 13 de Acer parecen ser los primeros Chromebooks en enviarse con soporte para aplicaciones Linux listas para usar en el momento del lanzamiento.

Como ingresar la Utilidad de BIOS en computadoras y arrancar desde USB

Como ya habrás descubierto ingresar la utilidad BIOS o acceder a la configuración UEFI requiere que pulses una tecla especifica que depende del OEM de tu PC.

Botnet Necurs envia correo electronicos con archivos IQY

Necurs botnet distribuyó más de 780000 correos electrónicos en cinco campañas a principios de este año, todos con archivos IQY armados, el último método para entregar malware

Las funciones del iPhone mas buscadas

Una encuesta realizada por USA Today y SurveyMonkey nos brindó una mirada más detallada sobre cómo los propietarios de iPhone esperan que el dispositivo mejore en el futuro.

Microsoft pronto lanzara una version preliminar de Windows 10 Redstone 6

Microsoft ahora está dando los últimos toques a Windows 10 Redstone 5, también conocida como versión 1809 o actualización de octubre de 2018, pero al mismo tiempo, la compañia también está trabajando en la próxima actualización de funciones principales.

Como restaurar el tema clasico en Chrome 69

Google Chrome es actualmente el navegador de escritorio número uno del mundo con una cuota que supera el 60 por ciento, por lo que más de 6 de cada 10 PC están ejecutando esta aplicación

Ataque Wifi permite acceder a millones de WiFi de vecinos

El ataque WiFi recientemente identificado llamado Wi-Jacking permite a los piratas informáticos atacar a millones de redes WiFi y acceder al WiFi del vecino sin ninguna forma de Agrietamiento.

Los investigadores identificaron este flujo en la interacción del comportamiento del navegador y la debilidad existente en casi todos los enrutadores domésticos que permite el acceso a millones de redes WiFi.

Este ataque Wi-Jacking podría ser posible dentro de ciertas limitaciones en las credenciales guardadas de los navegadores que se vuelven a utilizar para la misma URL cada vez que los usuarios vuelvan a utilizarla.

Otra debilidad en un enrutador doméstico que simplemente se utiliza en una conexión HTTP no encriptada en la interfaz que se utilizó para acceder a la configuración de configuración del enrutador en el navegador.

Estas dos debilidades combinadas permiten a los atacantes romper la red WPA/WPA2 sin romper un solo apretón de manos.

Hay algunos requisitos previos que deben cumplirse para realizar con éxito este ataque Wi-Jacking, aquí lo siguiente.

  • DEBE haber un dispositivo cliente activo en la red objetivo
  • El dispositivo cliente DEBE haberse conectado previamente a cualquier otra red abierta y permitido la reconexión automática
  • El dispositivo cliente DEBERÍA * estar usando un navegador basado en Chromium como Chrome u Opera
  • El dispositivo cliente DEBERÍA ** tener las credenciales de la interfaz de administrador del enrutador recordadas por el navegador
  • La interfaz de administración del enrutador de la red de destino DEBE estar configurada sobre HTTP no encriptado

Pasos a seguir para realizar el ataque Wi-Jacking

El primer paso para este Ataque Wi-Jacking comienza con las solicitudes de desauthentication que necesitan enviar a través de aireplay-ng a la red de víctimas junto con el ataque de Karma usando 'hostapd-wpe'.

Así que aquí tenemos la desauthentication exitosa y el siguiente paso activará el navegador de la víctima para cargar nuestra URL que se puede lograr usando 'dnsmasq' y un script de Python.

Aquí La URL y la página servida son diferentes según el enrutador al que nos dirigimos. Podemos detectar qué URL / par de páginas enviar en base a BSSID y ESSID o simplemente adivinar, el rango de opciones está limitado de todos modos.

Una vez que la página comenzó a cargarse, entonces el navegador de la víctima verificará los siguientes dos pasos para que el navegador llene automáticamente la página con las credenciales guardadas.

  • 1 ¿Nuestro origen de URL coincide con el origen de la interfaz de administración del enrutador (protocolo y dirección IP / nombre de host)
  • 2 Los campos de entrada en la página coinciden con lo que el navegador recuerda de la interfaz del enrutador

Según los investigadores de surecloud , si el objetivo usa Chrome, hay un paso más: la función Chromium "PasswordValueGatekeeper" requiere que el usuario interactúe con la página de alguna manera. Un clic en cualquier lugar de la página está bien, y después del clic podemos cosechar las credenciales.

Si el objetivo es usar Firefox, Internet Explorer, Safari o Edge, entonces no podemos tener los campos de entrada ocultos. El ataque aún funcionaría, pero solo si el objetivo hace clic en nuestro campo de formulario y selecciona sus credenciales del menú desplegable. En este punto, el ataque es principalmente ingeniería social

Una vez que obtengamos las credenciales, el atacante hará que las víctimas mantengan la página abierta un poco más de tiempo.

En esta situación, el ataque de karma se detendrá y luego el atacante ahora liberará la red de la víctima de vuelta a ellos.

"Entonces, una vez que el dispositivo de destino se haya conectado correctamente a su red original, la página del atacante se encuentra en el origen de la interfaz de administración del enrutador con las credenciales de administrador cargadas en JavaScript".

Luego, un XMLHttpRequest lo ayudará a iniciar sesión en el enrutador y tomar el PSK y también realizar cualquier cambio que necesitemos.

Los investigadores dijeron: "En la mayoría de los enrutadores WiFi que probamos, podríamos extraer el WPA2 PSK directamente de la interfaz web en texto sin formato, anulando la necesidad de capturar un apretón de manos en la red. Pero si un enrutador oculta la clave, podríamos habilitar WPS con una clave conocida, crear un nuevo punto de acceso o cualquier otra cosa que podamos hacer desde la interfaz del enrutador ".

En este caso, la última actualización de Chrome (69.0.3497.81) tiene este defecto donde las credenciales se rellenan automáticamente en páginas HTTP no cifradas.

Solución sugerida por surecloud

Según nuestra solución propuesta originalmente, también sería genial ver a Microsoft ajustar portales cautivos en Windows para que se comporte de manera similar a los de MacOS (navegador separado) y para que los fabricantes de enrutadores hagan cumplir la administración de HTTPS por defecto en sus dispositivos. Estos cambios limitarían aún más este vector de ataque.

Mitigaciones

  • Solo inicie sesión en su enrutador usando un navegador separado o sesión de incógnito
  • Borre las contraseñas guardadas de su navegador y no guarde las credenciales para las páginas HTTP no seguras
  • Eliminar las redes abiertas guardadas y no permitir la reconexión automática
  • Como es casi imposible saber si este ataque ya ocurrió contra su red, cambie sus claves precompartidas y las credenciales de administrador del enrutador lo antes posible. Nuevamente, use un navegador separado / privado para la configuración y elija una clave segura.