SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Índice 7
Índice
Introducción ...............................................................................................11
Capítulo I
Ataques en el segmento de red local.........................................................13
1.1 Redes Virtuales Privadas........................................................................................13
1.1.1 OpenVPN......................................................................................................................... 14
1.1.2 Hamachi ........................................................................................................................... 20
.................................................................................................24
1.2.1 ICMP SHELL – ISHELL................................................................................................. 24
1.2.2 SoICMP............................................................................................................................ 26
1.2.3 ICMPSH........................................................................................................................... 27
Capítulo II
Fuzzing y depuración de software............................................................29
2.1 Procesos de fuzzing con Sulley Framework..........................................................29
2.1.1 Sulley Framework vs Ability Server................................................................................ 30
........................................................................................... 33
....................................................35
2.3 Rutinas de depuración con Immunity Debbuger................................................................. 38
2.3.1 Uso de Mona.py en Inmmunity Debugger....................................................................... 38
2.3.2 Uso de la API de Immunity Debugger............................................................................. 40
.................................................46
PE (Portable Executable) con PEFile.......................... 46
PyDASM..................................................... 51
2.5 Análisis de memoria................................................................................................52
2.5.1 Volcado y generación de imágenes de memoria con MDD y ProcDump........................ 53
2.5.2 Volatility Framework........................................................................................................ 55
...........................................................72
................................ 73
8 Hacking con Python
.......................................................................... 77
2.6.3 Envío y análisis de muestras de Malware utilizando Cuckoo.......................................... 78
2.7 Evasión de antivirus................................................................................................82
.......................................................................................... 82
2.7.2 Veil Framework para evasión de Anti-Virus .................................................................... 84
Capítulo III
Anonimato con Python ..............................................................................91
TOR (The Onion Router)..................................................92
3.1.1 Uso de STEM para controlar una instancia local de TOR............................................... 94
............................. 97
3.1.3 Estableciendo conexiones contra circuitos de TOR desde Python .................................. 99
3.1.4 Túneles VPN sobre Hidden services en TOR con OnionCat......................................... 101
3.1.5 Ataques comunes en TOR.............................................................................................. 105
3.1.6 Utilizando Tortazo para atacar repetidores de salida en TOR.........................................111
I2P............................................................130
3.2.1 Servicio de NetDB en I2P para la construcción de túneles............................................ 135
3.2.2 Clientes y servicios en I2P............................................................................................. 139
I2P........................ 140
OnionCat/Garlicat en I2P .................................................................. 155
3.2.5 Streaming Library y BOB en I2P................................................................................... 158
3.3 Análisis comparativo entre I2P, TOR y Freenet.................................................171
3.3.1 TOR vs I2P..................................................................................................................... 172
3.3.2 Freenet vs TOR .............................................................................................................. 173
3.3.3 I2P vs Freenet................................................................................................................. 174
Capítulo IV
Amenazas Persistentes Avanzadas..........................................................177
4.1 ¿Qué es una APT? (Advanced Persistent Threat) .............................................177
4.2 ¿Qué no es una APT?............................................................................................179
........................................179
4.3.1 Hacktivistas.................................................................................................................... 180
4.3.2 Grupos y sindicatos criminales ..................................................................................... 181
................................................ 182
..........................................................................182
.......................................................................................................... 182
4.4.2 Comprometer el objetivo................................................................................................ 183
4.4.3 Reconocer el entorno del objetivo.................................................................................. 183
Índice 9
4.4.4 Extender el ataque desde el interior............................................................................... 184
.................................................. 184
4.4.6 Gestión y Mantenimiento............................................................................................... 184
.......................................185
4.5.1 Inyección de código malicioso en procesos bajo sistemas Windows ............................ 186
4.5.2 Inyección de código malicioso en procesos bajo sistemas Linux ................................. 195
4.5.3 Inyección de código malicioso en procesos Python sobre sistemas Linux con Pyrasite ....
203
4.5.4 Creación de herramientas para espiar y registrar la actividad de las víctimas............... 209
4.5.5 Uso de PyMal para el análisis de Malware.................................................................... 246
4.5.6 Uso de Yara para el análisis de Malware........................................................................ 255
4.6 Usando de DJango para localizar y representar visualmente servidores en In-
ternet ............................................................................................................................259
4.6.1 Introducción a Django.................................................................................................... 259
4.6.2 Panel de control básico para una botnet utilizando Django y GeoDjango..................... 260
TOR usando Django y GeoDjango .
273
.......................................................................................279
Índice de imágenes ...................................................................................283

Weitere ähnliche Inhalte

Was ist angesagt?

Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Telefónica
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
ALEX GARCIA
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
Pedro Chavez
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0
niko_afv
 

Was ist angesagt? (18)

Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Lego education we do guia del profesor
Lego education we do guia del profesorLego education we do guia del profesor
Lego education we do guia del profesor
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0
 

Andere mochten auch

Andere mochten auch (20)

Hackeando o Facebook com Python
Hackeando o Facebook com PythonHackeando o Facebook com Python
Hackeando o Facebook com Python
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 

Ähnlich wie Hacking con Python

Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
jtk1
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
jtk1
 
Manual supervivencia administracion_electronica
Manual supervivencia administracion_electronicaManual supervivencia administracion_electronica
Manual supervivencia administracion_electronica
domingosuarez
 
Manual practico supervivencia_administracion_electronica
Manual practico supervivencia_administracion_electronicaManual practico supervivencia_administracion_electronica
Manual practico supervivencia_administracion_electronica
domingosuarez
 
Referencias automaticas
Referencias automaticasReferencias automaticas
Referencias automaticas
robinson_cif
 
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
eze.esteban
 
Videophone manual eu_es
Videophone manual eu_esVideophone manual eu_es
Videophone manual eu_es
acnsigno
 

Ähnlich wie Hacking con Python (20)

Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linux
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
 
Manual proyector epson powerlite s18+
Manual proyector epson powerlite s18+Manual proyector epson powerlite s18+
Manual proyector epson powerlite s18+
 
Arquitectura hardware y software (1)
Arquitectura hardware y software (1)Arquitectura hardware y software (1)
Arquitectura hardware y software (1)
 
Manual supervivencia administracion_electronica
Manual supervivencia administracion_electronicaManual supervivencia administracion_electronica
Manual supervivencia administracion_electronica
 
manual epson 4160.pdf
manual epson 4160.pdfmanual epson 4160.pdf
manual epson 4160.pdf
 
Servlets
ServletsServlets
Servlets
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
 
Manual practico supervivencia_administracion_electronica
Manual practico supervivencia_administracion_electronicaManual practico supervivencia_administracion_electronica
Manual practico supervivencia_administracion_electronica
 
Manual supervivencia e_admin
Manual supervivencia e_adminManual supervivencia e_admin
Manual supervivencia e_admin
 
Referencias automaticas
Referencias automaticasReferencias automaticas
Referencias automaticas
 
Arduino apuntes 2013
Arduino apuntes 2013Arduino apuntes 2013
Arduino apuntes 2013
 
Apache
ApacheApache
Apache
 
Manual impacta espanhol
Manual impacta espanholManual impacta espanhol
Manual impacta espanhol
 
Manual del usuario L575.pdf
Manual del usuario L575.pdfManual del usuario L575.pdf
Manual del usuario L575.pdf
 
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
 
Guía básica de configuración switches Flex System
Guía básica de configuración switches Flex System Guía básica de configuración switches Flex System
Guía básica de configuración switches Flex System
 
Manual usuario ECR SAMPOS ER-009
Manual usuario ECR SAMPOS ER-009Manual usuario ECR SAMPOS ER-009
Manual usuario ECR SAMPOS ER-009
 
Videophone manual eu_es
Videophone manual eu_esVideophone manual eu_es
Videophone manual eu_es
 

Mehr von Chema Alonso

Mehr von Chema Alonso (11)

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.py
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Hacking con Python

  • 1. Índice 7 Índice Introducción ...............................................................................................11 Capítulo I Ataques en el segmento de red local.........................................................13 1.1 Redes Virtuales Privadas........................................................................................13 1.1.1 OpenVPN......................................................................................................................... 14 1.1.2 Hamachi ........................................................................................................................... 20 .................................................................................................24 1.2.1 ICMP SHELL – ISHELL................................................................................................. 24 1.2.2 SoICMP............................................................................................................................ 26 1.2.3 ICMPSH........................................................................................................................... 27 Capítulo II Fuzzing y depuración de software............................................................29 2.1 Procesos de fuzzing con Sulley Framework..........................................................29 2.1.1 Sulley Framework vs Ability Server................................................................................ 30 ........................................................................................... 33 ....................................................35 2.3 Rutinas de depuración con Immunity Debbuger................................................................. 38 2.3.1 Uso de Mona.py en Inmmunity Debugger....................................................................... 38 2.3.2 Uso de la API de Immunity Debugger............................................................................. 40 .................................................46 PE (Portable Executable) con PEFile.......................... 46 PyDASM..................................................... 51 2.5 Análisis de memoria................................................................................................52 2.5.1 Volcado y generación de imágenes de memoria con MDD y ProcDump........................ 53 2.5.2 Volatility Framework........................................................................................................ 55 ...........................................................72 ................................ 73
  • 2. 8 Hacking con Python .......................................................................... 77 2.6.3 Envío y análisis de muestras de Malware utilizando Cuckoo.......................................... 78 2.7 Evasión de antivirus................................................................................................82 .......................................................................................... 82 2.7.2 Veil Framework para evasión de Anti-Virus .................................................................... 84 Capítulo III Anonimato con Python ..............................................................................91 TOR (The Onion Router)..................................................92 3.1.1 Uso de STEM para controlar una instancia local de TOR............................................... 94 ............................. 97 3.1.3 Estableciendo conexiones contra circuitos de TOR desde Python .................................. 99 3.1.4 Túneles VPN sobre Hidden services en TOR con OnionCat......................................... 101 3.1.5 Ataques comunes en TOR.............................................................................................. 105 3.1.6 Utilizando Tortazo para atacar repetidores de salida en TOR.........................................111 I2P............................................................130 3.2.1 Servicio de NetDB en I2P para la construcción de túneles............................................ 135 3.2.2 Clientes y servicios en I2P............................................................................................. 139 I2P........................ 140 OnionCat/Garlicat en I2P .................................................................. 155 3.2.5 Streaming Library y BOB en I2P................................................................................... 158 3.3 Análisis comparativo entre I2P, TOR y Freenet.................................................171 3.3.1 TOR vs I2P..................................................................................................................... 172 3.3.2 Freenet vs TOR .............................................................................................................. 173 3.3.3 I2P vs Freenet................................................................................................................. 174 Capítulo IV Amenazas Persistentes Avanzadas..........................................................177 4.1 ¿Qué es una APT? (Advanced Persistent Threat) .............................................177 4.2 ¿Qué no es una APT?............................................................................................179 ........................................179 4.3.1 Hacktivistas.................................................................................................................... 180 4.3.2 Grupos y sindicatos criminales ..................................................................................... 181 ................................................ 182 ..........................................................................182 .......................................................................................................... 182 4.4.2 Comprometer el objetivo................................................................................................ 183 4.4.3 Reconocer el entorno del objetivo.................................................................................. 183
  • 3. Índice 9 4.4.4 Extender el ataque desde el interior............................................................................... 184 .................................................. 184 4.4.6 Gestión y Mantenimiento............................................................................................... 184 .......................................185 4.5.1 Inyección de código malicioso en procesos bajo sistemas Windows ............................ 186 4.5.2 Inyección de código malicioso en procesos bajo sistemas Linux ................................. 195 4.5.3 Inyección de código malicioso en procesos Python sobre sistemas Linux con Pyrasite .... 203 4.5.4 Creación de herramientas para espiar y registrar la actividad de las víctimas............... 209 4.5.5 Uso de PyMal para el análisis de Malware.................................................................... 246 4.5.6 Uso de Yara para el análisis de Malware........................................................................ 255 4.6 Usando de DJango para localizar y representar visualmente servidores en In- ternet ............................................................................................................................259 4.6.1 Introducción a Django.................................................................................................... 259 4.6.2 Panel de control básico para una botnet utilizando Django y GeoDjango..................... 260 TOR usando Django y GeoDjango . 273 .......................................................................................279 Índice de imágenes ...................................................................................283