SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Índice 7
Índice
Introducción ...............................................................................................11
Capítulo I
Recolección de Información y Escaneo....................................................15
1.1 La información es la base en el mundo del hacking ............................................15
...............................................................................15
1.3 Recolección de Información con Python...............................................................16
..................................... 16
1.3.2 Ejecutar consultas WHOIS con pythonwhois .................................................................. 18
1.3.3 GeoLocalizacion del objetivo con PyGeoIP .................................................................... 20
.22
1.4.1 Google Hacking ............................................................................................................... 22
1.4.2 Shodan Hacking ............................................................................................................... 24
1.5 Ingeniería Social......................................................................................................29
1.5.1 Social Engineering Framework........................................................................................ 29
1.5.2 Maltego ............................................................................................................................ 36
1.6 Análisis de Metadatos con Python.........................................................................43
1.6.1 Análisis de metadatos en documentos PDF con PyPDF2................................................ 44
1.6.2 Análisis de metadatos EXIF con PIL (Python Imaging Library)..................................... 45
Capítulo II
Escaneo, enumeración y detección de vulnerabilidades.........................47
2.1 Reconocimiento y enumeración con Scapy...........................................................47
2.1.1 TCP Connect Scan............................................................................................................ 47
2.1.2 TCP Stealth Scan.............................................................................................................. 48
2.1.3 Escaneo UDP.................................................................................................................... 49
2.1.4 ACK Scan......................................................................................................................... 50
2.1.5 XMAS Scan ..................................................................................................................... 51
2.1.6 FIN Scan........................................................................................................................... 52
2.1.7 NULL Scan ...................................................................................................................... 53
8 Python para Pentesters
2.1.8 Window Scan ................................................................................................................... 53
2.2 Utilizando NMAP desde Python............................................................................54
2.2.1 Script Engine.................................................................................................................... 54
2.2.2 Idle Scanning.................................................................................................................... 58
2.2.3 Timing Scanning .............................................................................................................. 59
2.2.4 Evasión de IDS/IPS.......................................................................................................... 60
2.2.5 Uso de la librería python-nmap........................................................................................ 63
2.3 Banner Grabbing para detección servicios vulnerables......................................67
2.4 Integración de Nessus y Python.............................................................................68
2.4.1 PyNessus-rest para consultar la API REST de Nessus..................................................... 69
2.5 Integración de Metasploit Framework y Python.................................................72
........................ 73
2.6 Integración de NeXpose y Python .........................................................................78
2.6.1 Pynexpose para utilizar NeXpose desde Python.............................................................. 78
2.7 Integración de Latch y Python ..............................................................................81
2.8 Conceptos básicos sobre el protocolo SNMP........................................................84
2.8.1. Atacando servicios SNMP con PySNMP........................................................................ 85
2.9. Conceptos básicos sobre el protocolo SMB .........................................................87
2.9.1. Aprovechando Sesiones SMB Nulas............................................................................... 88
2.9.2. Atacando servicios SMB con PySMB............................................................................. 90
....................................92
2.10.1 Uso de librerías en Python para entornos web............................................................... 92
2.10.2 OWASP TOP 10........................................................................................................... 100
..................................... 126
2.11 Vulnerabilidades en servidores HTTP...............................................................133
2.11.1 Ataques comunes contra arquitecturas web ................................................................. 133
2.11.2 Nikto para auditorias de servidores web ...................................................................... 136
......................140
...................... 140
2.12.2 Predictable PRNG (Pseudo Random Number Generator) ........................................... 142
.............. 147
2.13 Conceptos básicos sobre el protocolo FTP........................................................152
2.13.1 Implementaciones vulnerables de FTP ........................................................................ 153
........................................................... 157
2.14 Conceptos básicos sobre el protocolo SSH........................................................158
2.14.1. Atacando servicios SSH con Paramiko....................................................................... 159
2.14.2. Creación de una Botnet SSH utilizando Fabric........................................................... 162
Índice 9
2.15. Conceptos básicos sobre el protocolo SMTP...................................................165
..................................... 166
Capítulo III
Elevación de privilegios y Garantizando el acceso................................169
3.1 Enumeración y recolección de información .......................................................169
3.1.1 Enumeración en sistemas Windows............................................................................... 170
3.1.2 Enumeración en sistemas Linux..................................................................................... 197
3.2 Control Remoto y puertas traseras .....................................................................224
3.2.1 Implementación de consolas bind e inversas ................................................................. 224
..................... 227
3.2.3 Scripts en Metasploit Framework para crear puertas traseras........................................ 230
Capítulo IV.
Ataques en el segmento de red local.......................................................233
4.1 Python y Scapy para creación de paquetes y análisis de la red........................233
............................................................................... 239
4.1.2 Uso práctico de Scapy para ejecutar y detectar ataques en redes de datos locales ........ 243
4.2 Expandir el ataque en la red local de la víctima ................................................245
.......................................... 246
4.2.2 Redirección de Puertos y Forwarding de conexiones con SSH ..................................... 247
4.3 Usando Twisted en el segmento de red local.......................................................249
4.4 Ataques de Hombre en medio (MITM) con Scapy y Python ............................257
..................................................259
4.6 Conceptos básicos y ataques en redes de datos IPv6.........................................265
4.6.1 Enumeración de redes IPv6............................................................................................ 266
............................................................ 267
4.6.3 Router Falso sobre IPv6................................................................................................. 269
4.6.4 Problemas de redirección ............................................................................................... 270
4.7 Conceptos básicos y ataques en redes inalámbricas..........................................272
....................................................................................... 273
4.7.2 Estructura de los paquetes en un entorno de red inalámbrica ........................................ 274
4.7.3 Autenticación y asociación entre un cliente y un punto de acceso ................................ 278
4.7.4 Ataques en redes inalámbricas ....................................................................................... 286
Índice alfabético .......................................................................................313
Índice de imágenes...................................................................................317
...........................................................................319

Más contenido relacionado

La actualidad más candente

Proline promag 10 l endress+hauser datasheet-electromagnetic flowmeter
Proline promag 10 l endress+hauser datasheet-electromagnetic flowmeterProline promag 10 l endress+hauser datasheet-electromagnetic flowmeter
Proline promag 10 l endress+hauser datasheet-electromagnetic flowmeterENVIMART
 
Shot types in horror films
Shot types in horror filmsShot types in horror films
Shot types in horror filmshudahaid14
 
Narrative theory in halloween (1978)
Narrative theory in halloween (1978)Narrative theory in halloween (1978)
Narrative theory in halloween (1978)Emma Rose
 
Thiết kế hệ thống cân ô tô tự động ứng dụng cho các nhà máy công nghiệp và cá...
Thiết kế hệ thống cân ô tô tự động ứng dụng cho các nhà máy công nghiệp và cá...Thiết kế hệ thống cân ô tô tự động ứng dụng cho các nhà máy công nghiệp và cá...
Thiết kế hệ thống cân ô tô tự động ứng dụng cho các nhà máy công nghiệp và cá...Man_Ebook
 
Trainspotting Mise-En-Scene
Trainspotting Mise-En-SceneTrainspotting Mise-En-Scene
Trainspotting Mise-En-SceneNathan Hodd
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
Web 2.0 Social Networking Tools: A Quick Guide
Web 2.0 Social Networking Tools: A Quick GuideWeb 2.0 Social Networking Tools: A Quick Guide
Web 2.0 Social Networking Tools: A Quick GuideMohamed Amin Embi
 
doğal gaz altyapı yapım kontrol personeli (seviye 4)
doğal gaz altyapı yapım kontrol personeli (seviye 4)doğal gaz altyapı yapım kontrol personeli (seviye 4)
doğal gaz altyapı yapım kontrol personeli (seviye 4)Cagandroid
 
Getting Started in Transmedia Storytelling - 2nd Edition
Getting Started in Transmedia Storytelling - 2nd EditionGetting Started in Transmedia Storytelling - 2nd Edition
Getting Started in Transmedia Storytelling - 2nd EditionRobert Pratten
 
Leaked google general guidelines for ads quality evaluation june 15 2011
Leaked google general guidelines for ads quality evaluation   june 15 2011Leaked google general guidelines for ads quality evaluation   june 15 2011
Leaked google general guidelines for ads quality evaluation june 15 2011Bitsytask
 
Giáo trình CCNA - Tiếng Việt
Giáo trình CCNA - Tiếng ViệtGiáo trình CCNA - Tiếng Việt
Giáo trình CCNA - Tiếng ViệtKatie Wong
 
Luận Văn Hoàn Thiện Chuỗi Cung Ứng Thuốc Bảo Vệ Thực Vật Tại Công Ty Nông Dượ...
Luận Văn Hoàn Thiện Chuỗi Cung Ứng Thuốc Bảo Vệ Thực Vật Tại Công Ty Nông Dượ...Luận Văn Hoàn Thiện Chuỗi Cung Ứng Thuốc Bảo Vệ Thực Vật Tại Công Ty Nông Dượ...
Luận Văn Hoàn Thiện Chuỗi Cung Ứng Thuốc Bảo Vệ Thực Vật Tại Công Ty Nông Dượ...Hỗ Trợ Viết Đề Tài luanvanpanda.com
 
Five Pillars of Neuroconstructivism in the Brain by Tracey Tokuhama-Espinosa,...
Five Pillars of Neuroconstructivism in the Brain by Tracey Tokuhama-Espinosa,...Five Pillars of Neuroconstructivism in the Brain by Tracey Tokuhama-Espinosa,...
Five Pillars of Neuroconstructivism in the Brain by Tracey Tokuhama-Espinosa,...Conexiones: The Learning Sciences Platform
 
Getting started in Transmedia Storytelling
Getting started in Transmedia Storytelling Getting started in Transmedia Storytelling
Getting started in Transmedia Storytelling Robert Pratten
 
Proline promag 55 s endress+hauser datasheet-electromagnetic flowmeter
Proline promag 55 s endress+hauser datasheet-electromagnetic flowmeterProline promag 55 s endress+hauser datasheet-electromagnetic flowmeter
Proline promag 55 s endress+hauser datasheet-electromagnetic flowmeterENVIMART
 
History of the Horror Genre
History of the Horror GenreHistory of the Horror Genre
History of the Horror Genrescook8
 

La actualidad más candente (20)

Proline promag 10 l endress+hauser datasheet-electromagnetic flowmeter
Proline promag 10 l endress+hauser datasheet-electromagnetic flowmeterProline promag 10 l endress+hauser datasheet-electromagnetic flowmeter
Proline promag 10 l endress+hauser datasheet-electromagnetic flowmeter
 
05. Contemporary Media Issues - Postmodern Aesthetics
05. Contemporary Media Issues - Postmodern Aesthetics05. Contemporary Media Issues - Postmodern Aesthetics
05. Contemporary Media Issues - Postmodern Aesthetics
 
Shot types in horror films
Shot types in horror filmsShot types in horror films
Shot types in horror films
 
Narrative theory in halloween (1978)
Narrative theory in halloween (1978)Narrative theory in halloween (1978)
Narrative theory in halloween (1978)
 
Đề tài: Vận hành, quản lý, giám sát hệ thống BTS Viettel Hải Phòng
Đề tài: Vận hành, quản lý, giám sát hệ thống BTS Viettel Hải PhòngĐề tài: Vận hành, quản lý, giám sát hệ thống BTS Viettel Hải Phòng
Đề tài: Vận hành, quản lý, giám sát hệ thống BTS Viettel Hải Phòng
 
Thiết kế hệ thống cân ô tô tự động ứng dụng cho các nhà máy công nghiệp và cá...
Thiết kế hệ thống cân ô tô tự động ứng dụng cho các nhà máy công nghiệp và cá...Thiết kế hệ thống cân ô tô tự động ứng dụng cho các nhà máy công nghiệp và cá...
Thiết kế hệ thống cân ô tô tự động ứng dụng cho các nhà máy công nghiệp và cá...
 
Trainspotting Mise-En-Scene
Trainspotting Mise-En-SceneTrainspotting Mise-En-Scene
Trainspotting Mise-En-Scene
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Web 2.0 Social Networking Tools: A Quick Guide
Web 2.0 Social Networking Tools: A Quick GuideWeb 2.0 Social Networking Tools: A Quick Guide
Web 2.0 Social Networking Tools: A Quick Guide
 
doğal gaz altyapı yapım kontrol personeli (seviye 4)
doğal gaz altyapı yapım kontrol personeli (seviye 4)doğal gaz altyapı yapım kontrol personeli (seviye 4)
doğal gaz altyapı yapım kontrol personeli (seviye 4)
 
Getting Started in Transmedia Storytelling - 2nd Edition
Getting Started in Transmedia Storytelling - 2nd EditionGetting Started in Transmedia Storytelling - 2nd Edition
Getting Started in Transmedia Storytelling - 2nd Edition
 
Leaked google general guidelines for ads quality evaluation june 15 2011
Leaked google general guidelines for ads quality evaluation   june 15 2011Leaked google general guidelines for ads quality evaluation   june 15 2011
Leaked google general guidelines for ads quality evaluation june 15 2011
 
Giáo trình CCNA - Tiếng Việt
Giáo trình CCNA - Tiếng ViệtGiáo trình CCNA - Tiếng Việt
Giáo trình CCNA - Tiếng Việt
 
Level Radar-Tank Side Monitor NRF590
Level Radar-Tank Side Monitor NRF590Level Radar-Tank Side Monitor NRF590
Level Radar-Tank Side Monitor NRF590
 
Luận Văn Hoàn Thiện Chuỗi Cung Ứng Thuốc Bảo Vệ Thực Vật Tại Công Ty Nông Dượ...
Luận Văn Hoàn Thiện Chuỗi Cung Ứng Thuốc Bảo Vệ Thực Vật Tại Công Ty Nông Dượ...Luận Văn Hoàn Thiện Chuỗi Cung Ứng Thuốc Bảo Vệ Thực Vật Tại Công Ty Nông Dượ...
Luận Văn Hoàn Thiện Chuỗi Cung Ứng Thuốc Bảo Vệ Thực Vật Tại Công Ty Nông Dượ...
 
Five Pillars of Neuroconstructivism in the Brain by Tracey Tokuhama-Espinosa,...
Five Pillars of Neuroconstructivism in the Brain by Tracey Tokuhama-Espinosa,...Five Pillars of Neuroconstructivism in the Brain by Tracey Tokuhama-Espinosa,...
Five Pillars of Neuroconstructivism in the Brain by Tracey Tokuhama-Espinosa,...
 
Getting started in Transmedia Storytelling
Getting started in Transmedia Storytelling Getting started in Transmedia Storytelling
Getting started in Transmedia Storytelling
 
Proline promag 55 s endress+hauser datasheet-electromagnetic flowmeter
Proline promag 55 s endress+hauser datasheet-electromagnetic flowmeterProline promag 55 s endress+hauser datasheet-electromagnetic flowmeter
Proline promag 55 s endress+hauser datasheet-electromagnetic flowmeter
 
History of the Horror Genre
History of the Horror GenreHistory of the Horror Genre
History of the Horror Genre
 
Psycho 1960
Psycho 1960Psycho 1960
Psycho 1960
 

Similar a Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord

Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Manual del usuario de Crystal Reports XI
Manual del usuario de Crystal Reports XIManual del usuario de Crystal Reports XI
Manual del usuario de Crystal Reports XIItop Academy
 
Manual crystal reports_xi
Manual crystal reports_xiManual crystal reports_xi
Manual crystal reports_xiPaulo Camillo
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
 
Informática y tics
Informática y ticsInformática y tics
Informática y ticsstanyPR
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3UCLA
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968mcetpm
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y terminoYadira Fuentes
 
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoyaDeep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoyaJose Garcia
 
Black berry curve_9380_smartphone-1319567078354_00028-7.1-es
Black berry curve_9380_smartphone-1319567078354_00028-7.1-esBlack berry curve_9380_smartphone-1319567078354_00028-7.1-es
Black berry curve_9380_smartphone-1319567078354_00028-7.1-esAshley Stronghold Witwicky
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linuxIsack83
 

Similar a Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord (20)

Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Manual de inf para negocios
Manual de inf para negociosManual de inf para negocios
Manual de inf para negocios
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
Manual del usuario de Crystal Reports XI
Manual del usuario de Crystal Reports XIManual del usuario de Crystal Reports XI
Manual del usuario de Crystal Reports XI
 
Manual crystal reports_xi
Manual crystal reports_xiManual crystal reports_xi
Manual crystal reports_xi
 
Manual crystal reports_xi
Manual crystal reports_xiManual crystal reports_xi
Manual crystal reports_xi
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Informática y tics
Informática y ticsInformática y tics
Informática y tics
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y termino
 
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoyaDeep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
 
Black berry curve_9380_smartphone-1319567078354_00028-7.1-es
Black berry curve_9380_smartphone-1319567078354_00028-7.1-esBlack berry curve_9380_smartphone-1319567078354_00028-7.1-es
Black berry curve_9380_smartphone-1319567078354_00028-7.1-es
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linux
 
Manual de php
Manual de phpManual de php
Manual de php
 
Manual de php
Manual de phpManual de php
Manual de php
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord

  • 1. Índice 7 Índice Introducción ...............................................................................................11 Capítulo I Recolección de Información y Escaneo....................................................15 1.1 La información es la base en el mundo del hacking ............................................15 ...............................................................................15 1.3 Recolección de Información con Python...............................................................16 ..................................... 16 1.3.2 Ejecutar consultas WHOIS con pythonwhois .................................................................. 18 1.3.3 GeoLocalizacion del objetivo con PyGeoIP .................................................................... 20 .22 1.4.1 Google Hacking ............................................................................................................... 22 1.4.2 Shodan Hacking ............................................................................................................... 24 1.5 Ingeniería Social......................................................................................................29 1.5.1 Social Engineering Framework........................................................................................ 29 1.5.2 Maltego ............................................................................................................................ 36 1.6 Análisis de Metadatos con Python.........................................................................43 1.6.1 Análisis de metadatos en documentos PDF con PyPDF2................................................ 44 1.6.2 Análisis de metadatos EXIF con PIL (Python Imaging Library)..................................... 45 Capítulo II Escaneo, enumeración y detección de vulnerabilidades.........................47 2.1 Reconocimiento y enumeración con Scapy...........................................................47 2.1.1 TCP Connect Scan............................................................................................................ 47 2.1.2 TCP Stealth Scan.............................................................................................................. 48 2.1.3 Escaneo UDP.................................................................................................................... 49 2.1.4 ACK Scan......................................................................................................................... 50 2.1.5 XMAS Scan ..................................................................................................................... 51 2.1.6 FIN Scan........................................................................................................................... 52 2.1.7 NULL Scan ...................................................................................................................... 53
  • 2. 8 Python para Pentesters 2.1.8 Window Scan ................................................................................................................... 53 2.2 Utilizando NMAP desde Python............................................................................54 2.2.1 Script Engine.................................................................................................................... 54 2.2.2 Idle Scanning.................................................................................................................... 58 2.2.3 Timing Scanning .............................................................................................................. 59 2.2.4 Evasión de IDS/IPS.......................................................................................................... 60 2.2.5 Uso de la librería python-nmap........................................................................................ 63 2.3 Banner Grabbing para detección servicios vulnerables......................................67 2.4 Integración de Nessus y Python.............................................................................68 2.4.1 PyNessus-rest para consultar la API REST de Nessus..................................................... 69 2.5 Integración de Metasploit Framework y Python.................................................72 ........................ 73 2.6 Integración de NeXpose y Python .........................................................................78 2.6.1 Pynexpose para utilizar NeXpose desde Python.............................................................. 78 2.7 Integración de Latch y Python ..............................................................................81 2.8 Conceptos básicos sobre el protocolo SNMP........................................................84 2.8.1. Atacando servicios SNMP con PySNMP........................................................................ 85 2.9. Conceptos básicos sobre el protocolo SMB .........................................................87 2.9.1. Aprovechando Sesiones SMB Nulas............................................................................... 88 2.9.2. Atacando servicios SMB con PySMB............................................................................. 90 ....................................92 2.10.1 Uso de librerías en Python para entornos web............................................................... 92 2.10.2 OWASP TOP 10........................................................................................................... 100 ..................................... 126 2.11 Vulnerabilidades en servidores HTTP...............................................................133 2.11.1 Ataques comunes contra arquitecturas web ................................................................. 133 2.11.2 Nikto para auditorias de servidores web ...................................................................... 136 ......................140 ...................... 140 2.12.2 Predictable PRNG (Pseudo Random Number Generator) ........................................... 142 .............. 147 2.13 Conceptos básicos sobre el protocolo FTP........................................................152 2.13.1 Implementaciones vulnerables de FTP ........................................................................ 153 ........................................................... 157 2.14 Conceptos básicos sobre el protocolo SSH........................................................158 2.14.1. Atacando servicios SSH con Paramiko....................................................................... 159 2.14.2. Creación de una Botnet SSH utilizando Fabric........................................................... 162
  • 3. Índice 9 2.15. Conceptos básicos sobre el protocolo SMTP...................................................165 ..................................... 166 Capítulo III Elevación de privilegios y Garantizando el acceso................................169 3.1 Enumeración y recolección de información .......................................................169 3.1.1 Enumeración en sistemas Windows............................................................................... 170 3.1.2 Enumeración en sistemas Linux..................................................................................... 197 3.2 Control Remoto y puertas traseras .....................................................................224 3.2.1 Implementación de consolas bind e inversas ................................................................. 224 ..................... 227 3.2.3 Scripts en Metasploit Framework para crear puertas traseras........................................ 230 Capítulo IV. Ataques en el segmento de red local.......................................................233 4.1 Python y Scapy para creación de paquetes y análisis de la red........................233 ............................................................................... 239 4.1.2 Uso práctico de Scapy para ejecutar y detectar ataques en redes de datos locales ........ 243 4.2 Expandir el ataque en la red local de la víctima ................................................245 .......................................... 246 4.2.2 Redirección de Puertos y Forwarding de conexiones con SSH ..................................... 247 4.3 Usando Twisted en el segmento de red local.......................................................249 4.4 Ataques de Hombre en medio (MITM) con Scapy y Python ............................257 ..................................................259 4.6 Conceptos básicos y ataques en redes de datos IPv6.........................................265 4.6.1 Enumeración de redes IPv6............................................................................................ 266 ............................................................ 267 4.6.3 Router Falso sobre IPv6................................................................................................. 269 4.6.4 Problemas de redirección ............................................................................................... 270 4.7 Conceptos básicos y ataques en redes inalámbricas..........................................272 ....................................................................................... 273 4.7.2 Estructura de los paquetes en un entorno de red inalámbrica ........................................ 274 4.7.3 Autenticación y asociación entre un cliente y un punto de acceso ................................ 278 4.7.4 Ataques en redes inalámbricas ....................................................................................... 286 Índice alfabético .......................................................................................313 Índice de imágenes...................................................................................317 ...........................................................................319