Todo se puede aprender
...si se quiere.
Home » , , » 0xWord - Hacking con Python

0xWord - Hacking con Python

Python es un lenguaje de programación muy popular entre pentesters y entusiastas de la seguridad informática, pero también entre ciberdelincuentes que pretenden detectar y explotar vulnerabilidades durante todo el tiempo que sea posible. En este documento encontraras una guia para estudiar algunas de las tecnicas utilizadas por los atacantes en Internet para explotar vulnerabilidades y cubrir sus rastros. El enfoque de este libro es completamente tecnico y los conceptos teoricos se apoyan con pruebas de concepto utilizando Python.

Los conocimientos necesarios para comprometer un sistema son cada vez mayores y aprender sobre seguridad informática es un reto que muchos ciberdelincuentes están afrontando en su día a día. Los hackers y pentesters profesionales también deben de estar a la altura de ese reto.

En este libro, de casi 300 páginas, el autor toca cuatro grandes temas con Python.


  • El primero de ellos explica algunos conceptos de Ataques de Red en el Segmento Local y como gestionar VPNs o Shells ICMP para trabajar en un ataque. 
  • El segundo bloque está dedicado a Fuzzing y Depuración de Software, donde habla de cómo hacer hooking de funciones, como hacer debugging de aplicaciones, como analizar un binario con Cuckoo Sandbox o eludir las firmas de los antivirus. 
  • El Tercer bloque del libro está dedicado al Anonimato, en donde se explica como trabajar con la red TOR, Freenet o I2P. 
  • Por último, el bloque cuarto está centrado en los APTs (Advanced Persistent Threats). Para que podáis echar un vistazo en más detalle al contenido concreto del libro.

Indice


Introducción
Capítulo I
Ataques en el segmento de red local
  1.1 Redes Virtuales Privadas
    1.1.1 OpenVPN
    1.1.2 Hamachi
  1.2 Trafico sobre ICMP
    1.2.1 ICMP SHELL – ISHELL
    1.2.2 SoICMP
    1.2.3 ICMPSH
Capítulo II
Fuzzing y depuración de software
  2.1 Procesos de fuzzing con Sulley Framework
    2.1.1 Sulley Framework vs Ability Server
    2.1.2 Vulnerabilidades en Software
  2.2 Hooking de funciones en librerias con PyDBG
  2.3 Rutinas de depuración con Immunity Debbuger
    2.3.1 Uso de Mona.py en Inmmunity Debugger
    2.3.2 Uso de la API de Immunity Debugger
  2.4 Desensamblaje y analisis de ficheros ejecutables
    2.4.1 Analisis de ficheros con formato PE (Portable Executable) con PEFile
    2.4.2 Desensamblaje de ficheros ejecutables con PyDASM
  2.5 Análisis de memoria
    2.5.1 Volcado y generación de imágenes de memoria con MDD y ProcDump
    2.5.2 Volatility Framework
  2.6 Analisis de Malware con Cuckoo Sandbox
    2.6.1 Configuracion de la maquina donde se ejecuta el motor de analisis
    2.6.2 Configuracion de las maquinas virtuales
    2.6.3 Envío y análisis de muestras de Malware utilizando Cuckoo
  2.7 Evasión de antivirus
    2.7.1 Ofuscar shellcodes en Python
    2.7.2 Veil Framework para evasión de Anti-Virus
Capítulo III
Anonimato con Python
  3.1 Conceptos basicos de TOR (The Onion Router)
    3.1.1 Uso de STEM para controlar una instancia local de TOR
    3.1.2 Consultando informacion sobre los repetidores disponibles en la red
    3.1.3 Estableciendo conexiones contra circuitos de TOR desde Python 
    3.1.4 Túneles VPN sobre Hidden services en TOR con OnionCat
    3.1.5 Ataques comunes en TOR
    3.1.6 Utilizando Tortazo para atacar repetidores de salida en TOR
  3.2 Conceptos Basicos y arquitectura de I2P
    3.2.1 Servicio de NetDB en I2P para la construcción de túneles
    3.2.2 Clientes y servicios en I2P
    3.2.3 Definicion y administracion de servicios, EEPSITES y plugins en I2P
    3.2.4 Configuracion de OnionCat/Garlicat en I2P
    3.2.5 Streaming Library y BOB en I2P
  3.3 Análisis comparativo entre I2P, TOR y Freenet
    3.3.1 TOR vs I2P
    3.3.2 Freenet vs TOR 
    3.3.3 I2P vs Freenet
Capítulo IV
Amenazas Persistentes Avanzadas
  4.1 ¿Qué es una APT? (Advanced Persistent Threat)
  4.2 ¿Qué no es una APT?
  4.3 Grupos y colectivos involucrados en campañas APT
    4.3.1 Hacktivistas
    4.3.2 Grupos y sindicatos criminales
    4.3.3 Equipos de seguridad ofensiva apoyados por gobiernos
  4.4 Anatomia de una campaña APT
    4.4.1 Perfilas el objetivo
    4.4.2 Comprometer el objetivo
    4.4.3 Reconocer el entorno del objetivo
    4.4.4 Extender el ataque desde el interior
    4.4.5 Recoleccion, categorizacion y filtrado de informacion
    4.4.6 Gestión y Mantenimiento
  4.5 Herramientas y tecnicas comunes de campañas APT
    4.5.1 Inyección de código malicioso en procesos bajo sistemas Windows
    4.5.2 Inyección de código malicioso en procesos bajo sistemas Linux
    4.5.3 Inyección de código malicioso en procesos Python sobre sistemas Linux con Pyrasite
    4.5.4 Creación de herramientas para espiar y registrar la actividad de las víctimas
    4.5.5 Uso de PyMal para el análisis de Malware
    4.5.6 Uso de Yara para el análisis de Malware
  4.6 Usando de DJango para localizar y representar visualmente servidores en Interne
    4.6.1 Introducción a Django
    4.6.2 Panel de control básico para una botnet utilizando Django y GeoDjango
    4.6.3 Representacion Geografica de los nodos de salida de TOR usando Django y GeoDjango
Indice alfabetico
Índice de imágenes





Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (81,2 MB)

0xWord - Hacking con Python