Revista Tecnología

RootedLab: Utilizando Python para Hacking y Pentesting

Publicado el 10 febrero 2015 por Debadastra @jdaanial

El próximo lunes 2 de marzo estaré en las aulas de MSL Formación dando un RootedLab sobre Python. El temario y otros detalles adicionales los podéis ver en el siguiente enlace: https://www.rootedcon.com/rlab30-utilizando-python-para-hacking-y-pentesting/. Además, los asistentes recibirán el libro de “Python para Pentesters” que se ha publicado por la editorial 0xWORD hace algunos meses. El taller está enfocado a todos aquellos que les gusta crear herramientas y desarrollar sus propios scripts para automatizar tareas, será un taller con varios ejemplos sobre el uso de Python y podrás ver su uso practico a la hora de realizar tareas comunes de hacking/pentesting.
Como podéis ver en el temario, intentaré cubrir varios temas, desde la recolección automatizada de información, hasta el acceso a redes anónimas como TOR. Algunas de las cosas que veremos en el taller incluyen:

– Recolección de información en fuentes abiertas.

– Análisis de metadatos en documentos e imágenes.

– Consultas automatizadas contra Shodan

– Geolocalización de servidores.

– Tipos de escaneos con Python y Scapy

– Uso de scrapy para procesos de scrapping contra aplicaciones web.

– Creación de PyCommands y PyHooks en Immunity Debugger.

– Depuración de software con PyDBG.

– Introducción a la arquitectura de TOR y análisis de repetidores con Stem y TxTorcon.

– Creación de servicios ocultos en TOR programáticamente.

– Pentesting de servicios ocultos en TOR con Python.

Por otro lado, si te gusta Python pero no eres programador, no te preocupes, estoy creando los contenidos del curso de tal forma que los pueda aprovechar cualquiera, tanto pentesters como desarrolladores de software.
Para el día señalado llevaré una máquina virtual para hacer algunas practicas y además, también estoy creando un par de workspaces en Cloud9 (https://c9.io/) para que podamos desarrollar el curso “en la nube” y todos los asistentes tengáis acceso al contenido desde cualquier navegador en Internet (menos IE). Lo bueno que tiene Cloud9 es que dentro de cada workspace tienes un sistema Linux completamente funcional, con una terminal en la que vas a poder instalar software y ejecutar cualquier tipo de comando (contenedores con Docker). Actualmente no conozco ninguna solución libre en la nube que sea tan completa, por ese motivo y que también porque es posible el trabajo colaborativo por medio de workspaces compartidos, C9 será la principal herramienta que se utilizará en el taller, por ese motivo, si estas pensando en asistir te recomiendo que te crees una cuenta, es un proceso muy fácil y rápido :-). Si lo que quieres es llevar tu ordenador personal, también está bien, te ayudaré a instalar y ejecutar los scripts que vamos a utilizar durante el curso.

Estoy creando contenidos que seguro que os van a venir bien para sacarle el máximo provecho a vuestra inversión, por ese motivo explicaré cosas que no se encuentran incluidas en el libro de Python para Pentesters ni tampoco en la serie de vídeos sobre Hacking con Python, habrá sorpresas que espero que sean de vuestro agrado. :-)

En el caso de que no te guste Python (por el motivo que sea) tienes otros RootedLabs para todos los gustos:

– Vigilando Internet: Procesando información OSINT en tiempo real (https://www.rootedcon.com/rlab31-vigilando-internet-procesando-informacion-osint-en-tiempo-real/)

– Metasploit Lab: Pentesting https://www.rootedcon.com/rlab33-metasploit-lab-pentesting/

– Test de intrusión interno: https://www.rootedcon.com/rlab36-test-de-intrusion-interno/

– Técnicas de ataque sobre clientes Wi-Fi: https://www.rootedcon.com/rlab38-tecnicas-de-ataque-sobre-clientes-wi-fi/

Además, si te registras en tres talleres te llevas una entrada gratuita para asistir a la Rooted de este año. Toda la información la encontrarás en la página web oficial de la Rooted y las instrucciones necesarias para registrarte a cualquiera de los talleres. https://www.rootedcon.com/rootedlabs/

Allí nos vemos!

Un Saludo y Happy Hack!

Adastra.


Volver a la Portada de Logo Paperblog