Publicado el 21 de Abril del 2021
9.983 visualizaciones desde el 21 de Abril del 2021
81,3 MB
287 paginas
Creado hace 8a (27/12/2016)
Hacking con Python
Daniel Echeverri Montoya
OxVüRD
Hacking con Python
ZeroXword Computing
www.Oxword.com
Daniel Echeverri
Todos los nombres propios de programas, sistemas operativos, equipos, hardware,
etcétera, que aparecen en este libro son marcas registradas de sus respectivas
compañías u organizaciones.
Reservados todos los derechos. El contenido de esta obra está protegido por la
ley, que establece penas de prisión y/o multas, además de las correspondientes
indemnizaciones por daños y prejuicios, para quienes reprodujesen, plagiaren,
distribuyeren o comunicasen públicamente, en todo o en parte, una obra literaria,
artística o científica, o su transformación, interpretación o ejecución artística fijada
en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la
preceptiva autorización.
© Edición Zeroxword Computing S.L.2015.
Juan Ramón Jiménez, 8 posterior - 28932 - Móstoles (Madrid).
Depósito legal: M-4248-2015
ISBN: 978-84-606-5559-6
Printed in Spain
Diseño de la cubierta: Marta Manceñido
Proyecto gestionado por Eventos Creativos: httpJlwww.eventos-creativos.com
Este libro te lo quiero dedicar tí, herman@ hacker. Espero que algún día se
valore tu esfuerzo y dedicación, que se reconozcan las virtudes que te hacen ser
quien eres y que por fin se entienda tu filosofía de vida.
¿Realmente está mal aquello que te da claridad, te permite ver las cosas desde
otras perspectivas y expande tu mente?
Adelante! aún te queda mucho por recorrer y aprender.
Indice
7
índice
Introducción............................................................................................. 11
Capítulo I
Ataques en el segmento de red local........................................................13
1.1 Redes Virtuales Privadas......................................................................................... 13
1.1.1 OpenVPN...................................................................................................................................14
1.1.2 Hamachi.................................................................................................................................... 20
1.2 Tráfico sobre ICMP..................................................................................................24
1.2.1 ICMP SHELL - ISHELL........................................................................................................ 24
1.2.2 SoICMP..................................................................................................................................... 26
1.2.3 ICMPSH.................................................................................................................................... 27
Capítulo II
Fuzzing y depuración de software...........................................................29
2.1 Procesos de fuzzing con Sulley Framework...........................................................29
2.1.1 Sulley Framework vs Ability Server...................................................................................... 30
2.1.2 Vulnerabilidades en Software.................................................................................................. 33
2.2 Hooking de funciones en librerías con PyDBG.....................................................35
2.3 Rutinas de depuración con Immunity Debbuger.....................................................................38
2.3.1 Uso de Mona.py en Inmmunity Debugger.............................................................................38
2.3.2 Uso de la API de Immunity Debugger...................................................................................40
2.4 Desensamblaje y análisis de ficheros ejecutables..................................................46
2.4.1 Análisis de ficheros con formato PE (Portable Executable) con PEFile.............................46
2.4.2 Desensamblaje de ficheros ejecutables con PyDASM..........................................................51
2.5 Análisis de memoria.................................................................................................52
2.5.1 Volcado y generación de imágenes de memoria con MDD y ProcDump...........................53
2.5.2 Volatility Framework................................................................................................................55
2.6 Análisis de Malware con Cuckoo Sandbox............................................................72
2.6.1 Configuración de la máquina donde se ejecuta el motor de análisis....................................73
mm
Hacking con Python
2.6.2 Configuración de las máquinas virtuales.................................................................................77
2.6.3 Envío y análisis de muestras de Malware utilizando Cuckoo.............................................. 78
2.7 Evasión de antivirus................................................................................................. 82
2.7.1 Ofuscar shellcodes en Python..................................................................................................82
2.7.2 Veil Framework para evasión de Anti-Virus..........................................................................84
Capítulo III
Anonim ato con P yth on ............................................................................................. 91
3.1 Conceptos básicos de TOR (The Onion Router)...................................................92
3.1.1 Uso de STEM para controlar una instancia local de TOR................................................... 94
3.1.2 Consultando información sobre los repetidores disponibles en la red................................ 97
3.1.3 Estableciendo conexiones contra circuitos de TOR desde Python......................................99
3.1.4 Túneles VPN sobre Hidden services en TOR con OnionCat...........................................101
3.1.5 Ataques comunes en TOR................................................................................................... 105
3.1.6 Utilizando Tortazo para atacar repetidores de salida en TOR............................................. 111
3.2 Conceptos Básicos y arquitectura de I2P............................................................. 130
3.2.1 Servicio de NetDB en I2P para la construcción de túneles..............................................135
3.2.2 Clientes y servicios en I2P.................................................................................................. 139
3.2.3 Definición y administración de servicios, EEPSITES y Plugins en I2P.........................140
3.2.4 Configuración de OnionCat/Garlicat en I2P......................................................................155
3.2.5 Streaming Library y BOB en I2P........................................................................................158
3.3 Análisis comparativo entre I2P, TOR y Freenet.................................................. 171
3.3.1 TOR vs I2P.............................................................................................................................. 172
3.3.2 Freenet vs TOR....................................................................................................................... 173
3.3.3 I2P vs Freenet..........................................................................................................................174
Capítulo IV
Amenazas Persistentes Avanzadas..................................................................... 177
4.1 ¿Qué es una APT? (Advanced Persistent Threat)..............................................177
4.2 ¿Qué no es una APT?.............................................................................................179
4.3 Grupos y colectivos involucrados en campañas APT.........................................179
4.3.1 Hacktivistas............................................................................................................................. 180
4.3.2 Grupos y sindicatos criminales .............................................................................................181
4.3.3 Equipos de seguridad ofensiva apoyados por gobiernos.....................................................182
4.4 Anatomía de una campaña APT........................................................................... 182
4.4.1 Perfilar el objetivo...................................................................................................................182
4.4.2 Comprometer el objetivo........................................................................................................ 183
4.4.3 Reconocer el entorno del objetivo......................................................................................... 183
índice____________________________________________________________ | | | | | j
4.4.4 Extender el ataque desde el interior.....................................................................................184
4.4.5 Recolección, categorización y filtrado de información......................................................184
4.4.6 Gestión y Mantenimiento......................................................................................................184
4.5 Herramientas y técnicas comunes en campañas APT....................................... 185
4.5.1 Inyección de código malicioso en procesos bajo sistemas Windows.............................. 186
4.5.2 Inyección de código malicioso en procesos bajo sistemas Linux....................................195
4.5.3 Inyección de código malicioso en procesos Python sobre sistemas Linux con Pyrasite ....
203
4.5.4 Creación de herramientas para espiar y registrar la actividad de las víctimas................. 209
4.5.5 Uso de PyMal para el análisis de Malware.........................................................................246
4.5.6 Uso de Yara para el análisis de Malware.....................
Comentarios de: Hacking con Python (3)