Archivo

Posts Tagged ‘scapy scan’

Hacking con Python Parte 6 – ARP Poisoning, MITM y DNSSpoofing con Scapy

marzo 11, 2014 3 comentarios

Se presenta un script que permite llevar a cabo un ataque de ARP Spoofing y DNS Spoofing en un segmento de red utilizando python y Scapy

MitmDnsSpoofingPoC.py: https://github.com/Adastra-thw/pyHacks/blob/master/MitmDnsSpoofingPoC.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Hacking con Python Parte 5 – Conceptos Básicos sobre Scapy

marzo 4, 2014 1 comentario

Conceptos basicos sobre Scapy para manipulación de paquetes de red.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Manipulación de Paquetes utilizando SCAPY – Escaneos, Ataques y Administración de redes – Parte VI

julio 26, 2012 Deja un comentario

Estamos acostumbrados a ejecutar ataques de reconocimiento y escaneo de puertos desde herramientas como Nmap de una forma casi automática, hasta el punto en el que muchas ocasiones se suele caer en el “olvido” de los tipos de escaneo que pueden llevarse a cabo con dichas herramientas y en que circunstancias es apropiado su uso. Los tipos de escaneos que pueden llevarse a cabo desde Nmap, también se pueden llevar a cabo desde Scapy simplemente manipulando los campos de los paquetes que se envían a los objetivos, la ventaja de tener este conocimiento sobre el uso clásico de Nmap, es que como se ha comentado desde la primera publicación de esta serie, con Scapy tenemos las respuestas de los objetivos en estado “crudo” lo que quiere decir que el trabajo interpretativo se deja plenamente al programador, mientras que con Nmap, solamente se obtienen estados deterministas que son Abierto|Cerrado|Filtrado y que en muchas ocasiones resultan confusos y no dan demasiada información de lo que realmente ha sucedido con un puerto determinado.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.119 seguidores

A %d blogueros les gusta esto: