SlideShare una empresa de Scribd logo
1 de 81
Descargar para leer sin conexión
Scapy:
Crear un Frankenstein de red y hacerlo
pasar por el príncipe azul
Scapy:
Crear un Frankenstein de red y hacerlo
pasar por el príncipe azul
¿De qué va esta charla?
¿De qué va esta charla?
¿De qué va esta charla?
¿De qué va esta charla?
¿De qué va esta charla?
¿No, en serio, de qué va…?
¿No, en serio, de qué va…?
Principes azules…
¿No, en serio, de qué va…?
Principes azules…
…protocolos de red. Cómo se
estructuran y cómo se
relacionan entre ellos
¿No, en serio, de qué va…?
Principes azules…
…protocolos de red. Cómo se
estructuran y cómo se
relacionan entre ellos
¿Qué es un protocolo?
¿Qué es un protocolo?
Un acuerdo por parte de emisor y receptor de
cómo se llevará a cabo la comunicación.
¿Qué es un protocolo?
Un acuerdo por parte de emisor y receptor de
cómo se llevará a cabo la comunicación.
Normalmente un protocolo se apoya en otro.
¿Qué es un protocolo?
Un acuerdo por parte de emisor y receptor de
cómo se llevará a cabo la comunicación.
Normalmente un protocolo se apoya en otro.
Comunicación gracias a una agrupación de
protocolos, organizadas en pilas ordenadas.
¿Qué es un protocolo?
Un acuerdo por parte de emisor y receptor de
cómo se llevará a cabo la comunicación.
Normalmente un protocolo se apoya en otro.
Cada “escalón” de la pila lo llamamos layer o
capa.
Comunicación gracias a una agrupación de
protocolos, organizadas en pilas ordenadas.
¿Qué es un protocolo?
Layer 1
Layer 2
Layer 3
Layer 4
Layer 5
Seapoyaen….
Daservicioa…
¿Qué es un protocolo?
Pila de protocolos TCP/IP
¿Qué es un protocolo?
¿Qué es un protocolo?
¿Qué es Scapy?
¿Qué es Scapy?
• Herramienta y librería de manipulación de
tramas y paquetes de red.
• Se puede usar de forma interactiva, con un
intérprete.
• Permite diseñar protocolos propios.
• Puede ser usada como librería
¿Qué es Scapy?
• Herramienta y librería de manipulación de
tramas y paquetes de red.
• Se puede usar de forma interactiva, con un
intérprete.
• Permite diseñar protocolos propios.
• Puede ser usada como librería
• Es MUY fácil de usar
¿Qué es Scapy?
• Herramienta y librería de manipulación de
tramas y paquetes de red.
• Se puede usar de forma interactiva, con un
intérprete.
• Permite diseñar protocolos propios.
• Puede ser usada como librería
• Es MUY fácil de usar
Uso básico de Scapy (I)
Ejecución y CLI:
Uso básico de Scapy (I)
Ejecución y CLI:
Uso básico de Scapy (II)
Layers y protocolos:
Uso básico de Scapy (II)
Layers y protocolos:
Uso básico de Scapy (II)
Layers y protocolos:
Uso básico de Scapy (II)
Layers y protocolos:
Uso básico de Scapy (III)
Generar tráfico básico 1/2:
Uso básico de Scapy (III)
Generar tráfico básico 1/2:
Uso básico de Scapy (IV)
Generar tráfico básico 2/2:
Uso básico de Scapy (IV)
Generar tráfico básico 2/2:
Uso básico de Scapy (IV)
Generar tráfico básico 2/2:
Uso básico de Scapy (IV)
Envío, recepción y disección de un paquete:
Uso básico de Scapy (IV)
Envío, recepción y disección de un paquete:
Cosas “Rarunas” de Scapy
Cosas “Rarunas” de Scapy
<<Automaton>>
Cosas “Rarunas” de Scapy
<<Automaton>>
Autómatas de estados finitos
Cosas “Rarunas” de Scapy
<<Automaton>>
Autómatas de estados finitos
Pero primero…
Pero primero…
¿Qué es un autómata?
Pero primero…
¿Qué es un autómata?
Pero primero…
¿Qué es un autómata?
Definición
• Qué es un autómata?
Definición
• Qué es un autómata?
“Un autómata es modelo computacional que
realiza acciones de forma automática sobre
una entrada para producir una salida.”
Definición
• Qué es un autómata?
“Un autómata es modelo computacional que
realiza acciones de forma automática sobre
una entrada para producir una salida.”
Tipos
Tipos
Mealy
(SI depende directamente de la
entrada)
Tipos
Mealy
(SI depende directamente de la
entrada)
Moore
(NO depende directamente de
la entrada)
Tipos
Mealy
(SI depende directamente de la
entrada)
Moore
(NO depende directamente de
la entrada)
¿Y esto me vale para…?
• Para definir comportamientos.
¿Y esto me vale para…?
• Para definir comportamientos.
¿Y esto me vale para…?
• Para definir comportamientos.
aha, ¿Y esto para qué me vale?
• Pilas de protocolos: TCP/IP
aha, ¿Y esto para qué me vale?
• Pilas de protocolos: TCP/IP
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Autómatas y Scapy
• Automaton
Nuestro Frankestein…
Nuestro Frankestein…
Mejor así… Franki…
Mejor así… Franki…
Nuestro Franki…
Nuestro Franki…
Nuestro Franki…
Go go go!!!
Nuestro Franki…
Go go go!!!
Nuestro Franki…
Go go go!!!
Ejemplos reales
dnscapy: client/server
Ejemplos reales
dnscapy: client/server
¡Gracias!

Más contenido relacionado

Similar a Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul

Tarea informatica[1][1]
Tarea informatica[1][1]Tarea informatica[1][1]
Tarea informatica[1][1]
camachoforever
 

Similar a Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul (20)

Patrick aljordcampuspartysl
Patrick aljordcampuspartyslPatrick aljordcampuspartysl
Patrick aljordcampuspartysl
 
Automated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCAutomated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTC
 
Automated testing para aplicaciones vo ip, webrtc | CARLOS CURZ, JAVIER INFAN...
Automated testing para aplicaciones vo ip, webrtc | CARLOS CURZ, JAVIER INFAN...Automated testing para aplicaciones vo ip, webrtc | CARLOS CURZ, JAVIER INFAN...
Automated testing para aplicaciones vo ip, webrtc | CARLOS CURZ, JAVIER INFAN...
 
Tarea informatica[1][1]
Tarea informatica[1][1]Tarea informatica[1][1]
Tarea informatica[1][1]
 
Hacking y python
Hacking y pythonHacking y python
Hacking y python
 
The big ball of mud!
The big ball of mud!The big ball of mud!
The big ball of mud!
 
The big ball of mud | 4Sessions Feb17
The big ball of mud | 4Sessions Feb17The big ball of mud | 4Sessions Feb17
The big ball of mud | 4Sessions Feb17
 
En Defensa Del Software Libre Nro0
En  Defensa Del  Software  Libre  Nro0En  Defensa Del  Software  Libre  Nro0
En Defensa Del Software Libre Nro0
 
Reglas de Código Simple
Reglas de Código SimpleReglas de Código Simple
Reglas de Código Simple
 
Cómo se conectan los ordenadores y los móviles
Cómo se conectan los ordenadores y los móvilesCómo se conectan los ordenadores y los móviles
Cómo se conectan los ordenadores y los móviles
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Curso node.js
Curso node.js Curso node.js
Curso node.js
 
RabbitMQ y Symfony
RabbitMQ y SymfonyRabbitMQ y Symfony
RabbitMQ y Symfony
 
Hardware y software
Hardware y software Hardware y software
Hardware y software
 
Presentación de Paradis
Presentación de ParadisPresentación de Paradis
Presentación de Paradis
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Monitorización DeSymfony
Monitorización DeSymfonyMonitorización DeSymfony
Monitorización DeSymfony
 
Qt jambi
Qt jambiQt jambi
Qt jambi
 
Emprendedoras en la web 281010
Emprendedoras en la web 281010Emprendedoras en la web 281010
Emprendedoras en la web 281010
 
Comunicándonos en Tiempos de NSA
Comunicándonos en Tiempos de NSAComunicándonos en Tiempos de NSA
Comunicándonos en Tiempos de NSA
 

Más de Daniel Garcia (a.k.a cr0hn)

Más de Daniel Garcia (a.k.a cr0hn) (18)

Sonatype DevSecOps Leadership forum 2020
Sonatype DevSecOps Leadership forum 2020Sonatype DevSecOps Leadership forum 2020
Sonatype DevSecOps Leadership forum 2020
 
Rooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CDRooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CD
 
12 tricks to avoid hackers breaks your CI / CD
12 tricks to avoid hackers breaks your  CI / CD12 tricks to avoid hackers breaks your  CI / CD
12 tricks to avoid hackers breaks your CI / CD
 
Security in AWS Lambdas - NavajaNegra CON 2018
Security in AWS Lambdas - NavajaNegra CON 2018Security in AWS Lambdas - NavajaNegra CON 2018
Security in AWS Lambdas - NavajaNegra CON 2018
 
Rooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systemsRooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systems
 
Ingenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceIngenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que parece
 
Ingeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceIngeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que parece
 
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesRootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
 
Identificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPIdentificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IP
 
Security in NodeJS applications
Security in NodeJS applicationsSecurity in NodeJS applications
Security in NodeJS applications
 
RootedCON 2016 - Broker & MQ injection
RootedCON 2016 - Broker & MQ injectionRootedCON 2016 - Broker & MQ injection
RootedCON 2016 - Broker & MQ injection
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
 
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y WordpressIII Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
 
GoLismero: The Web Knife
GoLismero: The Web KnifeGoLismero: The Web Knife
GoLismero: The Web Knife
 
Cybercam 2014
Cybercam 2014Cybercam 2014
Cybercam 2014
 
Introduccion muy básica a Python
Introduccion muy básica a PythonIntroduccion muy básica a Python
Introduccion muy básica a Python
 
Extreme security in web servers
Extreme security in  web serversExtreme security in  web servers
Extreme security in web servers
 
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniquesThe art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul