Curso Python Pentestig I SL
Curso Python Pentestig I SL
e-mail: [email protected]
Mayo 2018
Este es para
Python el título
Pentesting
para cada
I diapositiva
Presentación
Objetivos
Identación
Números
Cadenas
Las cadenas son definidas ya sea con comillas simples o dobles comillas.
La diferencia en utilizar dobles comillas es facilitar el uso de apostrofes,
(donde podría terminar la cadena si se utiliza comillas simples).
Operadores Aritméticos
Las listas pueden ser unidas con la operación de adición. Como las
cadenas, Python soporta la formación de nuevas listas con una secuencia
repetida utilizando la operación de multiplicación.
SOLUFLEX S.R.L. Ingeniería en Seguridad e Infraestructura IT - http://soluflexsrl.com
Este es el título
Formatear Cadenas
para cada diapositiva
Algo muy frecuente es tener una variable “nombre” con el nombre del
usuario, y se requiere luego imprimirlo (como un saludo al usuario).
Para utilizar uno o más especificadores para argumentos, utilizar una tupla
(paréntesis).
El Bucle “for”:
Los bucles “for” iteran sobre una secuencia definida. Pueden iterar sobre
una secuencia de números utilizando funciones “range” y xrange“.
El Bucle “while”:
Los diccionarios pueden ser iterados como una lista. Sin embargo, un
diccionario a diferencia de una lista, no mantiene un orden en los valores
almacenados.
Remover un Valor:
Escribir Módulos
Escribir Paquetes
SOLUFLEX S.R.L. Ingeniería en Seguridad e Infraestructura IT - http://soluflexsrl.com
Este es el título
Pentesting & Python
para cada diapositiva
Existen dos versiones de Python, la rama 2.X y 3.X. Python 3.0 se publicó
en el año 2008. La versión final de 2.x salió a mediados del año 2010, con
una declaración de soporte extendido para esta versión. La rama 2.x no
verá nuevas publicaciones importantes después de esto. 3.X está en
desarrollo activo. Esto significa todas las mejoras están por defecto en 3.X.
Socket_type : socket.SOCK_DGRAM,
socket.SOCK_RAW,socket.SOCK_STREAM
Servidor
socket.bind(address)
socket.listen(q)
socket.accept()
Cliente
Socket.connect(address)
socket.recv(bufsize)
socket.recvfrom(bufsize)
socket.recv_into(buffer)
socket.recvfrom_into(buffer)
socket.send(bytes)
socket.sendto(data, address)
socket.sendall(data)
socket.herror
socket.timeout
-> settimeout()
socket.gaierror
-> getaddrinfo()
-> getnameinfo()
socket.error
socket.gethostbyname(hostname)
socket.gethostbyname_ex(name)
socket.gethostname()
socket.getfqdn([name])
socket.gethostbyaddr(ip_address)
socket.getservbyname(servicename[, protocol_name])
socket.getservbyport(port[, protocol_name])
socket.connect_ex(address)
SOLUFLEX S.R.L. Ingeniería en Seguridad e Infraestructura IT - http://soluflexsrl.com
Este es el título para cada diapositiva
Escaneo
Barrido Ping
Para establecer una conexión, los hosts realizan una saludo de tres vías.
Las tres fases para establecer una conexión TCP son:
Los servicios son aquellos los cuales utilizan una conexión de red. El
servicio utilizando una conexión de red debe abrir un puerto; desde un
número de puerto, se puede identificar cual servicio está funcionando sobre
la máquina objetivo. En una prueba de penetración, la significación el
escaneo de puertos es para verificar si algún servicio ilegítimo está
funcionando sobre la máquina objetivo. Un escaneo de puertos puede
ayudar a identificar servicios desconocidos los cuales funcionan en la
máquina de una victima.
Los rangos para los números de puertos van desde el 0 hasta el 65535. Los
puertos conocidos (también conocidos como puertos del sistema) son
aquellos del rango 0 al 1023, y están reservados para servicios
privilegiados. El rango 1024 al 49151 son puertos registrados para ser
utilizados por proveedores para sus aplicaciones; por ejemplo el puerto
3306 está reservado para MySQL.
Formato de Caracteres
PF_PACKET
Raw socket
socket.ntohl(x)
socket.ntohs(x)
socket.htonl(x)
socket.htons(x)
Capa IP o de Red
Cabecera TCP
Petición ARP:
Respuesta ARP:
Cache ARP:
Esta técnica es utilizada para atacar redes de área local. El atacante puede
husmear la trama de datos sobre una LAN. En ARP spoofing, el atacante
envía una respuesta falsa hacia la pasarela, como también hacia la victima.
Esto permite asociar la dirección MAC del atacante con la dirección IP de
otro hosts (como la de la pasarela por defecto).
Desasociación de Red
Escaneo FIN
Escaneo ACK
Ping de la Muerte
e-mail: [email protected]
Mayo 2018