Tag Archives: eh tools

Como hacer un “host checker” en Python para Linux

pythonHoy vamos a hacer una pequeña tool en Python para chequear si los hosts están “vivos”. Algo a tener en cuenta es que la tool que desarrollaremos solamente funcionara en Linux

Que vamos a necesitar:

  • Python (funciona en 2.7, pero mejor en 3+)
  • Una conexión a una red (LAN o Internet)
  • Una Computadora corriendo Linux

Si no tenes instalado Python, algo muy difícil ya que la mayoría de las distros actuales lo traen pre-instalado, lo podes bajar de este link: Python

Porque funciona solamente en Linux?

Nunca recomiendo utilizar librerías de terceros, pero sin una librería no se puede utilizar el comando ping de la misma manera que en Linux. En linux cuando usas el comando ping recibís como respuesta un “0” si el host esta “vivo” y otros números si el host no responde. Esto significa que, en Linux, cuando el host responde el ping con éxito recibiremos como respuesta “0” (operation completed successfully), en el caso contrario responderá con un numero de error. En Windows esto es mas complicado. Cuando le hacemos ping a un host el comando devolverá como respuesta que la operación se completo indistintamente si el host vivo o no.

Código Fuente:

Modo de uso:

> $ python hostchecker.py -s xxx.xxx.xxx -r1 xxx -r2 xxx

Ejemplo

$ python hostchecker.py -s 10.0.0 -r1 1 -r2 150
[*] Host Scanner launched!
[+] 10.0.0.1 is up!
[+] 10.0.0.21 is up!
[+] 10.0.0.23 is up!
[+] 10.0.0.26 is up!
[+] 10.0.0.100 is up!

Como ven es una tool muy sencilla y fácil de usar!

Una introducción al mundo de Social-Engineering Toolkit (SET)

En el mundo de la Seguridad IT no se puede dejar nunca de lado la ingeniería social.
La ingeniería social continúa siendo uno de los métodos de ataque más utilizados debido al alto nivel de eficacia logrado engañando al usuario.

Como dijo alguien “la cadena es tan fuerte como el eslabón mas débil que la componga” y, en más ocasiones de las que debiera, este eslabón no tiene nombre de hardware o software, si no el de alguna persona detrás de la PC o dispositivo.
Aunque no es nuevo y muchos ya lo conocemos, vamos a adentrarnos un poco en el mundo de SET (Social-Engineering Toolkit).

Que es SET?

De la manera mas resumida posible:

SET es un completo framework dedicado a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.

El kit de herramientas SET está especialmente diseñado para realizar ataques avanzados contra el elemento humano. Originalmente, este instrumento fue diseñado para ser publicado con el lanzamiento de http://www.social-engineer.org y rápidamente se ha convertido en una herramienta estándar en el arsenal de los pentesters. SET fue escrito por David Kennedy (ReL1K) con un montón de ayuda de la comunidad en la incorporación de los ataques nunca antes vistos en un juego de herramientas de explotación.

SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit.

Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de implementar su gran variedad de ataques.

Bueno basta de introducción, vamos a echar un vistazo rápido a SET y algunas de sus funciones. No podemos olvidar que tratar SET a fondo nos podría llevar mas de un post y por otra parte, no les quiero sacar la posibilidad de investigar por su cuenta sobre este increíble framework de ReL1k y su equipo.

Continue reading