Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 15 Anuncio

Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras

Descargar para leer sin conexión

Python, hacking y sec-tools desde las trincheras

Un recorrido por hacking de redes a bajo nivel y protocolos de comunicaciones, con la navaja suiza del bajo nivel: Scapy.

Aprenderemos cómo transformar en herramientas de hacking bien construidas lo que hasta ahora resolvías con scripts para "salir de paso" de esa auditoría que se te está resistiendo.

Crearemos varias herramientas de hacking desde cero, explicando:
- Cómo diseñar y escalar aplicaciones de seguridad,
- Construir aplicaciones re-usables,
- Usar librerías de terceros en nuestro código,
- Generar lineas de comando (CLI) útiles y fáciles de usar,
- Exportar los resultados en JSON, xml o Excel,
- Crear un sistema de plugins sencillo pero potente

Python, hacking y sec-tools desde las trincheras

Un recorrido por hacking de redes a bajo nivel y protocolos de comunicaciones, con la navaja suiza del bajo nivel: Scapy.

Aprenderemos cómo transformar en herramientas de hacking bien construidas lo que hasta ahora resolvías con scripts para "salir de paso" de esa auditoría que se te está resistiendo.

Crearemos varias herramientas de hacking desde cero, explicando:
- Cómo diseñar y escalar aplicaciones de seguridad,
- Construir aplicaciones re-usables,
- Usar librerías de terceros en nuestro código,
- Generar lineas de comando (CLI) útiles y fáciles de usar,
- Exportar los resultados en JSON, xml o Excel,
- Crear un sistema de plugins sencillo pero potente

Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (14)

A los espectadores también les gustó (20)

Anuncio

Similares a Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras (20)

Más de Daniel Garcia (a.k.a cr0hn) (8)

Anuncio

Más reciente (20)

Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras

  1. 1. https://cybercamp.es Python, hacking y sec-tools desde las trincheras Daniel García (cr0hn)
  2. 2. <spam>Me</me>  Auditor de seguridad y hacking ético.  Programador Python.  Organizador de “saraos”.  Creador de más de 15 herramientas de seguridad.  Trabajo en Abirtone.  Formación especializada: □ Hacking y seguridad. □ Programación segura. □ Hacking con Python y creación de herramientas de seguridad con Python.  Asesoramiento a empresas.  Auditoría de seguridad en código fuente.  Herramientas de seguridad, monitorización y hacking a medida. 2 https://www.linkedin.com/in/garciagarciadaniel https://twitter.com/ggdaniel
  3. 3. De qué va este taller  Seguridad y hacking en redes usando como base Scapy.  Hacking web con Python.  Creación de varias herramientas de hacking. 3
  4. 4. Materiales del taller Todos los ejemplos y materiales de la charla pueden ser encontrados en: https://github.com/abirtone/cybercamp- 2015 4
  5. 5. Hacking de redes con Scapy 5
  6. 6. Estudio de Scapy  Creación de paquetes.  Envío de información.  Recepción.  PCAP.  Sniffing.  Flooding.  Fuzzing 6 ¡Demo time!
  7. 7. Implementando ataques en Scapy  ARP flood 7 ¡Demo time! DHCP Starvation
  8. 8. Usando Scapy para hacer herramientas Creación de un escáner de puertos mono-hilo y multi-hilo. 8 ¡Demo time!
  9. 9. “Profesionalizando” nuestras herramientas 9
  10. 10. Organización y metodología  OMSTD: http://omstd.readthedocs.org  STB: https://github.com/abirtone/STB  STT: https://github.com/abirtone/STT 10
  11. 11. Transformando nuestras herramientas  Escaneador de puestos re-usable.  Usando nmap desde Python. 11 ¡Demo time!
  12. 12. Un sistema de plugins sencillo  Nos permitirá crear ataques o funcionalidades independientes y llamarlas bajo demanda.  Existen muchas formas de crear un sistema de plugins.  Crearemos un sistema muy sencillo de plugins con los ataques:  MAC flood.  DHCP starvation. 12 ¡Demo time!
  13. 13. Herramientas para la web 13
  14. 14. Un fuzzer web  Descubridor de directorios por fuerza bruta.  Uso de URL del proyecto fuzzdb.  Detección de páginas de error por defecto:  La app será capaz de generar una página de error aleatoria y comparar el contenido de cada URL buscada con la página de error. Si el contenido de ambas tiene un ratio de diferencia de un 60%, se consideran páginas diferentes -> la añadimos a la lista de URL descubiertas. 14 ¡Demo time!
  15. 15. https://cybercamp.es @CyberCampEs#CyberCamp15

×