Que tal como están esta oportunidad vengo con una serie de entradas las cuales iré mostrando un poco sobre scripts de Python, que vaya identificando en los libros que vaya leyendo referentes al tema esta claro, o bien se me ocurran realizar debido a alguna necesidad que tenga, siempre dando la parte técnica y visión personal todos ellos irán en un repositorio específico en GITHUB prácticamente HackToPy, con referencia de donde fue encontrado y demás detalles, los cuales seran consultados en el README.
Estas primeras entradas vienen de la mano del libro **Kali Linux Network Scanning Cookbok **el cual llegue a leer la semana pasada, el libro cuenta con todo lo necesario para conocer las técnicas de reconocimiento y escaneo, fingerprinting, identificación de Vulnerabilidades, Denegación de Servicio y Web Application, en realidad un libro recomendado de lectura, pero honestamente lo que mas llamo la atención fue el uso de Scapy en varias de sus tareas aun mas al hacer uso de Python para automatizar en ese post veremos la etapa de reconocimiento, por medio de un Escaneo ARP, ping , ACK, permitiéndonos identificar los hosts vivos, y con ello determinar que equipos serán nuestros objetivos de ataque.
Primero vemos el script que realiza el reconocimiento por medio de ARP
#!/usr/bin/python
#The Script is inside Kali Linux Network Scanning Cookbok
import logging
logging.getLogger("scapy.runtime" ).setLevel(logging.ERROR)
from scapy.all import \*
if len(sys.argv) != 2:
print "Usage - ./arp\_discovery.py \[filename\]"
print "Example - ./arp\_discovery.py iplist.txt"
print "Example will perform an ARP scan of the IP addresses listed in iplist.txt"
sys.exit()
filename = str(sys.argv\[1\])
file = open(filename, 'r' )
for addr in file:
answer = sr1(ARP(pdst=addr.strip()),timeout=1,verbose=0)
if answer == None:
pass
else:
print addr.strip()
Es necesario contar con archivo de texto con el nombre iplist.txt el cual estará con las direcciones IP del segmento que queremos realizar el barrido.
Un poco enrredoso hacerlo a mano.. toca atutomatizar luego.
El resultado de un escaneo o barrido de red con scapy mediante ARP es el siguiente:
En las proximas entradas iremos jugando mas con estos pequeños scripts para trabajar ;), ademas de todo luego iran al lado de GPT que será la utilidad que usaré para rendir el OSCP :D.
Regards,
Snifer