Conectarse a IRC mediante TOR, usando WeeChat.

WeeChat es uno de los clientes IRC más utilizados y con mayores capacidades en la actualidad al tener una API compatible y fácil de integrar con diversos lenguajes de programación. Hoy explicaremos cómo instalarlo y configurarlo para conectarse a IRC mediante la red TOR usando un sistema GNU/Linux. Para instalar TOR, sigue este tutorial.

Etiquetas

Cómo cifrar un dispositivo al estilo Mr. Robot.

Una de las cosas más recomendadas siempre que se habla de asegurar datos confidenciales, claves GPG, archivos personales entre muchas cosas más, es que lo guardes en un dispositivo USB cifrado pero muy pocas veces nos explican la manera de hacerlo o simplemente recomienda métodos que no funcionan.

Escanear vulnerabilidades en WordPress, usando la prueba de Black-Box con WPSeku.

WPSeku es una herramienta que emplea, la prueba de (Black-Box) la cual consiste en aplicar sobre WordPress un scanner de vulnerabilidades, sin necesidad de conocer como está construido por dentro o partes del código. Las pruebas que se aplican en WordPress emplea un determinado conjunto de datos de Inputs (entradas) y observando los Outputs (salidas) que se producen para determinar, si la función se está desempeñando correctamente bajo prueba.

Metasploit: Tipos de Payloads en metasploit.

Las vulnerabilidades o errores presentes en cualquier software pueden ser aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el sistema, ¿y ahora qué? Además de conseguir que el software produzca ese error lo ideal sería poder aprovecharlo para que el equipo realice las funciones que yo desee.

Generación de Payloads en Metasploit #1.

En una publicación pasada explicamos de manera detallada que eran y los tipos de payloads en metasploit. Ahora viene el siguiente paso, la generación de payloads personalizados de acuerdo a nuestras necesidades. Durante el desarrollo de exploits, seguramente necesitará generar shellcode's para usar en su exploit. En Metasploit, los payloads se pueden generar desde msfconsole.

Metasploit: Generación de Payloads #2

El una publicación anterior describimos varias de las técnicas utilizadas al momento de generar nuestros propios payloads personalizados y cómo cada una de las opciones que agregaramos al comando generate nos ofrecia ventajas frente a otras. Hoy mostraremos las técnicas de generación faltantes respecto a las explicadas en la publicación mencionada.