Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
14 de Mayo, 2014    General

PYTHON COMO LENGUAJE DE HACKING Y DEFENSA (I)


Después este largo "letargo" he sacado un poco de tiempo para colgar el blog un trabajo sobre python como lenguaje de Ataque y Defensa. Este trabajo ha sido realizado por Fernando Crespo Ingeniero de Telecomunicaciones como proyecto fin del Curso Experto Seguridad TIC

Fernando eligió realizar un trabajo sobre de Hacking tras finalizar el Curso Exp, y decidió aplicar y ampliar algunos de los conceptos adquiridos en el modulo de Hacking y pentesting impartido por mi (@rhodius - @ST2Labs -@seguridadparatodos), ahora convertido en un Máster de Seguridad TIC (+Info).

El resultado es un trabajo sobre python como lenguaje de Hacking (Ataque) y Defensa. El trabajo se irá subiendo en varias partes (artículos) en el Blog, espero que os guste!

Gracias a Fernando, todos podemos disfrutar de su trabajo !

INDICE
PARTE I | PARTE II | PARTE III

1. Introducción y objetivos

En este documento se pretende investigar la potencia como herramienta para cualquier Ingeniero de Seguridad de uno de los lenguajes de programación más utilizados en la industria del software : Python.

Python es un lenguaje interpretado muy utilizado como herramienta de pentesting sobre todo para la creación de exploits. Pero su integración con infinidad de librerías de terceros hace pensar en Python como un lenguaje poderoso tanto para el ataque como para la defensa. Así, durante los diferentes artículos se mostrará al lector las dos caras que puede tener Python en el mundo de la Seguridad, incluyendo ejemplos prácticos.

La primera y segunda parte se van a centrar en Python como Lenguaje de Ataque (Hacking con Python).

2. Hacking con Python

Esta sección trata de mostrar al lector la potencia de Python para construir herramientas propias de hacking a través de ejemplos prácticos. Se analizarán las ventajas de Python y se verá su integración con otras herramientas muy conocidas como nmap y exploitdb.

2.1. Python como lenguaje para Hackers

Según [O’Connor, 2012], “Python es un lenguaje para Hackers”. Expone su defensa de esta aseveración en su sencillez, lo apropiado que es para iniciarse en la programación y la infinidad de librerías con las que puede integrarse, razón por la cual puede ayudar a extender las funcionalidades de las herramientas actuales de hacking. 

Por otro lado, según [Seitz, 2011] el autor y otros colegas de trabajo “Aprendieron Python específicamente para hacking”. Después de estas afirmaciones, cabe la pregunta de si es Python un lenguaje de hacking. Vamos a ver casos prácticos para comprobar la veracidad de las mismas.

2.2. Casos prácticos

En esta sección se plantean dos casos prácticos obtenidos de [O’Connor, 2013]. El primero será un escanner de puertos integrado con las librerías de nmap para Python. El siguiente será la utilización conjunta de Python y exploitdb para generar un exploit que aproveche una vulnerabilidad en un servidor FTP obteniendo la shell del equipo de la víctima.

2.2.1. Scanning de puertos: integración con nmap

Supongamos que quisiéramos crear un escáner de puertos. Tendríamos que crear un hilo por cada socket que abriese una conexión en un puerto y gestionar el uso compartido de la pantalla mediante un semáforo. Con esto tendríamos un código largo como se muestra a continuación y además sólo haríamos un scanning simple TCP, pero no ACK, SYN-ACK, RST o FIN proporcionados por el toolkit Nmap.

El formato de respuesta de Nmap es XML. Steve Milner y Brian Buston escribieron librerías Python para parsear este formato de respuesta, proporcionando la integración total con nmap y pudiendo hacer más tipos de escaneos.

||| Hasta aquí en esta primera entrega .... CONTINUARÁ

Un Saludo.
#ST2Labs
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:46 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad