- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Ataque y Construcción de Paquetes RIP con Scapy en Python
Clase 14 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo entender y ejecutar ataques Man-in-the-Middle con Scapy?
El conocimiento profundo de cómo funcionan los ataques Man-in-the-Middle (MITM) a bajo nivel resulta esencial para cualquier profesional de ciberseguridad. En esta guía, aprenderemos a ejecutar un ataque de este tipo utilizando vulnerabilidades encontradas en protocolos de enrutamiento, concretamente con la herramienta Scapy desarrollada en Python. Scapy permite un control detallado del paquete y proporciona una flexibilidad única para diseñar y modificar tráfico a bajo nivel.
¿Qué es el protocolo RIP y cómo se puede vulnerar?
Antes de adentrarnos en el manejo de Scapy, es crucial analizar el protocolo RIP (Routing Information Protocol), utilizado para actualizar tablas de enrutamiento automáticamente en redes. Algunas características del protocolo RIP incluyen:
- Dirección de broadcast específica: RIP envía actualizaciones a la dirección
224.0.0.9. - Información propagada: Contiene la dirección de red anunciada y su métrica (distancia en saltos a la red).
- Uso del protocolo UDP: Opera utilizando el protocolo UDP en el puerto 520.
Para un ataque eficaz, analizaremos cómo utiliza RIP estas características para enviar actualizaciones y así intervenir en su funcionamiento.
¿Cómo construir paquetes personalizados con Scapy?
Scapy es una herramienta versátil que permite crear, enviar y analizar paquetes en redes. Para construir un paquete RIP manualmente, seguimos los siguientes pasos:
-
Iniciar Scapy en modo Python: Usar la consola interactiva de Python para construir los paquetes paso a paso.
-
Construcción del paquete de red:
from scapy.all import * # Creación de una trama Ethernet ether = Ether() # Creación del paquete IP con destino a la dirección de broadcast de RIP ip = IP(dst="224.0.0.9") # Definición del puerto origen y destino en UDP udp = UDP(sport=520, dport=520) # Construcción y encapsulado del paquete completo paquete = ether/ip/udp sendp(paquete, iface="eth0") -
Envío del paquete: Usar el comando
sendppara enviar el paquete a través de la interfaz de red adecuada.
Al terminar de construir, el paquete será capturado por un sniffer, mostrando las capas de ether, IP y UDP correctamente estructuradas.
¿Cuáles son las mejores prácticas para construir ataques automatizados?
El uso eficiente de herramientas como Scapy no solo permite la ejecución de pruebas puntuales de seguridad sino también diseñar scripts que automaticen ataques complejos:
- Automatización con scripts: Crear scripts que reaccionen a paquetes específicos, simplificando así la gestión del tráfico.
- Integración con otras herramientas: Diseñar estructuras de ataque más robustas combinando scripts de Scapy con otras herramientas de seguridad como Ettercap.
- Conocer los fundamentos de Python: Aprovechar cursos como el de Python en Platzi para un mejor manejo de Scapy y otras librerías de automatización.
Conclusión
En resumen, comprender cómo se construyen y manipulan los paquetes de red con herramientas como Scapy no solo refuerza el conocimiento técnico, sino que abre un abanico de posibilidades para la creación de proyectos de seguridad personalizados y efectivos. Dominar estos conceptos es esencial para cualquier profesional interesado en la ciberseguridad y el análisis de redes. Continúa explorando y perfeccionando tus habilidades técnicas para mantenerte a la vanguardia en este campo.