Hace ya unos días acabo de instalar windows 10 en una laptop que tengo y me di cuenta que tiene muchísimas aplicaciones que no son necesarias y que solo causan espacio y lentitud en el sistema operativo en cuestión, tales como:
-- El centro de actividades -- Windows Defender
que son para mi los mas importantes y que causan mucha molestia al usar windows y ni tarde ni presuroso me puse a crear un parche que resolviera esa situación y que desactivara o eliminara estas dos aplicaciones molestas y aquí les dejo la tool.
Las instrucciones de uso vienen en la tool, dejándoles esta imágenes donde se muestra el parche y lógicamente su Checksum de validez.
Le dejo aquí la imagen donde se hace una revisión de esta tool con kaspersky para corroborar que no es un virus ok. Una vez aplicado el parche, deberán de reiniciar su sistema.
Cualquier duda, me pueden contactar y recuerden en breve sacaremos la v 2.0 de este parche de actualización.
bUEN DÍA AMIGOS les dejo aquí el video de demostración de este nuevo ataque. donde al verlo me surgieron varias preguntas y que trataré de contestar.
En que consiste el ataque en detalle?
Este ataque va dirigido al haandshake que sta estructurado de 4 formas en el protocolo WPA2. el HAndshake se ejecuta cuando un cliente desea unirse a una red Wi-Fi protegida, y se utiliza para confirmar que tanto el cliente como el punto de acceso poseen las credenciales correctas (por ejemplo, la contraseña precompartida de la red).
Al mismo tiempo, el handshake también negocia una nueva clave de cifrado que se utilizará para cifrar todo el tráfico subsiguiente. Actualmente, todas las redes Wi-Fi protegidas modernas utilizan el protocolo de enlace de 4 vías. Esto implica que todas estas redes se ven afectadas por (alguna variante de) de este ataque.
Por ejemplo, el ataque funciona contra redes Wi-Fi personales y empresariales, contra el WPA anterior y el último estándar WPA2, e incluso contra redes que solo usan AES. Todos nuestros ataques contra WPA2 usan una técnica novedosa llamada ataque de reinstalación clave (KRACK).}
2.- Este ataque en que sistemas es mas peligroso?
Bueno amigo basados en la descripción e investigación de este, es especialmente catastrófico contra la versión 2.4 y superior de wpa_supplicant, un cliente Wi-Fi comúnmente usado en Linux. Aquí, el cliente instalará una clave de cifrado totalmente cero en lugar de volver a instalar la clave real. Esta vulnerabilidad parece ser causada por una observación en el estándar Wi-Fi que sugiere borrar la clave de cifrado de la memoria una vez que se instaló por primera vez. Cuando el cliente recibe ahora un mensaje retransmitido 3 del enlace de 4 vías, volverá a instalar la clave de cifrado ahora borrada, instalando de manera efectiva una clave de cero. Como Android usa wpa_supplicant, Android 6.0 y superior también contiene esta vulnerabilidad. Esto hace que sea trivial interceptar y manipular el tráfico enviado por estos dispositivos Linux y Android.
Tenga en cuenta que actualmente el 41% de los dispositivos Android son vulnerables a esta variante excepcionalmente devastadora.
2.- Cambiar la contraseña de tu wifi ayudará a protegerse? LAMENTABLEMENTE NO, PERO ESnÍ mantengan actualizados sus sistemas con los parches que ya ha sacado OPENBSD y WINDOWS 10.
3.- Se pueden snifear datos una vez hecho el ataque?
SI. up´s amigos...
4.- Que diferencia tiene este ataque wpa a los otros existentes?
Este es el primer ataque contra el protocolo WPA2 que no se basa en adivinar la contraseña. De hecho, otros ataques contra la red habilitada para WPA2 están en contra de las tecnologías circundantes, como Wi-Fi Protected Setup (WPS), o son ataques contra estándares más antiguos como WPA-TKIP. Dicho de otra manera, ninguno de los ataques existentes estaba en contra del apretón de manos de 4 vías o en contra de los paquetes de cifrado definidos en el protocolo WPA2. En contraste, nuestro ataque de reinstalación clave contra el apretón de manos de 4 vías (y contra otros apretones de manos) resalta las vulnerabilidades en el protocolo WPA2 en sí mismo.
5.- Sabian ustedes que OpenBSD?
YA habia sacado en silencio un parche de actualización...
se ve intersante hay que probarlo, en unos días daremos un jemplo en vivo (Y) saludos
lockpicking 2 = Mama.. Mamaa..... quiero ser cerrajero....Todas las técnicas mostradas son para conocer que tan fácil nos pueden robar y entender que lo que tu creías seguro... adivina.... NO LO ES.......(y)
Después de unos cuantas semanas de no escribir nada, hoy pondré información que es indispensable a la hora de usar el Puerto 21, Servicio FTP y lógicamente un servidor FTp y que son los:
Códigos de respuesta de FTP
Como sabemos en los protocolos de comunicación existen códigos de respuesta que se maneja entre CLIENTE-SERVIDOR SERVIDOR-CLIENTE y que sirven para saber acerca de la conexión que se lleva a cabo en estos servicios ý además es bueno mencionar que también estos códigos están estandarizados y destinados a dar una descripción intuitiva de lo que sucede en la conexión y especificados por el RFC 2616 (actualmente obsoleto), y algunos fragmentos en los estándares RFC 2518 (también obsoleto), RFC 2817, RFC 2295 (experimental), RFC 2774 (también experimental) y RFC 4918; otros no están estandarizados, pero son comúnmente utilizados.
Los mas comunes y que vemos mas son los del protocolo HTTP y que por poner un ejemplo se dividen en:
RESPUESTAS INFORMATIVAS
PETICIONES COMUNES
REDIRECCIONES
ERRORES DEL CLIENTE
ERRORES DEL SERVIDOR
Pero realmente como decía lineas arriba son las mas conocidas, aquí hablaremos de estos mismos códigos pero del servicio FTP.
A continuación se muestra un resumen de la respuesta de los códigos FTP que puede ser devuelto por un servidor FTP y Estos códigos se han estandarizado en RFC 959 por IETF con lo cual el código de respuesta es un valor de tres dígitos donde el primer dígito se utiliza para indicar uno de tres posibles resultados
El éxito - El fracaso - El error - La respuesta incompleta:
2yz - respuesta Éxito
4yz o 5yz - No hay respuesta
1yz o 3yz - Un error o una respuesta incompleta.
El segundo dígito define la clase de error:
x0z - Sintaxis. Estas respuestas se refieren a errores de sintaxis.
x1z - Información. Las respuestas a las solicitudes de información.
x2z - Conexiones. Respuestas en referencia al control y las conexiones de datos.
x3z - Autenticación y contabilidad. Respuestas para el proceso de inicio de sesión y los procedimientos contables.
x4z - No definido.
x5z - Sistema de archivos. Estas respuestas transmiten códigos de estado del sistema de archivos del servidor.
Y para finalizar el tercer dígito del código de respuesta se utiliza para proporcionar detalles adicionales para cada una de las categorías definidas por el segundo dígito.
Como pueden ver amigos estos son algunos de los códigos de respuesta y además nos da a entender lo que realmente pasa ahí dentro de ese protocolo y su forma de funcionar.