Skip to content

Latest commit

 

History

History

scapy_hacking

README - Package: scapy_hacking

Descripción en Español

El paquete scapy_hacking está diseñado para ilustrar técnicas de hacking ético mediante el uso de la biblioteca Scapy en Python. Con fines educativos, este paquete incluye varios módulos que demuestran métodos de exploración de red, ataques de flooding y sniffing de tráfico. Entre los scripts incluidos se encuentran escáneres de red, un ataque SYN flood, un sniffer de contraseñas y una implementación de spoofing ARP, todos útiles para comprender mejor la seguridad de redes y la importancia de sus contramedidas.

Advertencia Importante: Este paquete debe usarse únicamente en entornos de prueba o sistemas donde se tiene permiso explícito para ejecutar estas actividades. La ejecución en sistemas de producción o redes sin la autorización correspondiente puede ser ilegal y tiene consecuencias legales.

Tecnologías Utilizadas

  • Python 3: Lenguaje principal del paquete.
  • Scapy: Biblioteca de Python para manipulación de paquetes de red.
  • Scapy-HTTP: Módulo que permite analizar tráfico HTTP en Scapy.

Utilidad del Paquete

Este paquete está destinado a la educación en técnicas de seguridad de redes, incluyendo el reconocimiento, flooding de conexiones, y sniffing de tráfico de red. Ofrece a estudiantes y profesionales de ciberseguridad una herramienta para experimentar en entornos controlados y entender las vulnerabilidades comunes en la red y cómo mitigar estos ataques.

Estructura del Paquete y Descripción de los Módulos

  1. red_scanner.py

    • Este módulo escanea una red para identificar dispositivos activos enviando paquetes ARP. Permite a los usuarios conocer el rango de direcciones IP activas en la red local y los dispositivos conectados. Es útil para realizar una auditoría de red básica.
  2. red_scanner_2.py

    • Similar a red_scanner.py, este script también realiza un escaneo de red, pero incluye configuraciones adicionales para filtrar respuestas y procesar resultados de manera más específica. Ofrece una forma más avanzada de monitorear dispositivos activos en la red.
  3. synflood.py

    • Este módulo implementa un ataque de tipo SYN flood, enviando múltiples solicitudes de conexión TCP SYN a un servidor de destino para intentar abrumarlo. Este tipo de ataque es útil para aprender sobre las debilidades de las conexiones TCP y cómo se mitigan en entornos seguros.
  4. password_sniffer.py

    • Este módulo captura tráfico HTTP en una red, buscando palabras clave asociadas a credenciales como “username” o “password” en las solicitudes. Requiere ser ejecutado junto con arp_spoofing.py para interceptar el tráfico en la red. Este script debe usarse solo en entornos de prueba y resalta la importancia de la encriptación de datos sensibles.
  5. ftp_sniffe.py

    • Similar al sniffer de contraseñas HTTP, este módulo se centra en capturar tráfico FTP y detectar credenciales de inicio de sesión en texto claro. Muestra los nombres de usuario y contraseñas de conexiones FTP, ilustrando la necesidad de usar FTP seguro en redes públicas.
  6. example_tcp.py

    • Este módulo es un ejemplo de cómo crear y enviar paquetes TCP personalizados. Permite experimentar con la manipulación de cabeceras TCP y observar el comportamiento de los paquetes en la red.
  7. arp_spoofing.py

    • Implementa un ataque de spoofing ARP para interceptar tráfico entre dispositivos en la misma red. Este módulo es fundamental para ejecutar los scripts de sniffing y ofrece una demostración práctica de cómo los ataques de ARP funcionan y cómo se pueden mitigar mediante configuraciones seguras de red.

README - Package: scapy_hacking

Description in English

The scapy_hacking package is designed to demonstrate ethical hacking techniques using the Scapy library in Python. For educational purposes, this package includes multiple modules showcasing network scanning, flooding attacks, and traffic sniffing. The included scripts cover network scanning, SYN flooding, password sniffing, and ARP spoofing, providing a useful resource for understanding network security and the importance of countermeasures.

Important Warning: This package should only be used in test environments or systems where explicit permission has been granted to perform these activities. Running it on production systems or networks without proper authorization may be illegal and carries legal consequences.

Technologies Used

  • Python 3: Main language of the package.
  • Scapy: Python library for network packet manipulation.
  • Scapy-HTTP: Module for parsing HTTP traffic within Scapy.

Package Utility

This package is intended for educational purposes to explore network security techniques such as reconnaissance, connection flooding, and network traffic sniffing. It provides students and cybersecurity professionals a tool to experiment in controlled environments, understand common network vulnerabilities, and learn how to mitigate these attacks.

Package Structure and Module Descriptions

  1. red_scanner.py

    • This module scans a network to identify active devices by sending ARP packets. It helps users understand the range of active IP addresses in a local network and discover connected devices, useful for basic network auditing.
  2. red_scanner_2.py

    • Similar to red_scanner.py, this script also performs network scanning but includes additional settings for filtering responses and processing results more specifically, offering a more advanced way to monitor active devices on a network.
  3. synflood.py

    • This module implements a SYN flood attack, sending multiple TCP SYN connection requests to a target server to attempt to overwhelm it. It’s useful for learning about the weaknesses of TCP connections and how to mitigate them in secure environments.
  4. password_sniffer.py

    • This module captures HTTP traffic on a network, searching for keywords related to credentials like "username" or "password" in requests. Must be run together with arp_spoofing.py to intercept network traffic. This script should be used only in test environments, emphasizing the importance of encrypting sensitive data.
  5. ftp_sniffe.py

    • Similar to the HTTP password sniffer, this module focuses on capturing FTP traffic and detecting login credentials in plain text. It displays usernames and passwords of FTP connections, demonstrating the need for secure FTP in public networks.
  6. example_tcp.py

    • This module is an example of how to create and send custom TCP packets. It allows users to experiment with TCP header manipulation and observe packet behavior on the network.
  7. arp_spoofing.py

    • Implements an ARP spoofing attack to intercept traffic between devices on the same network. This module is essential for running sniffing scripts and provides a practical demonstration of how ARP attacks work and how they can be mitigated through secure network configurations.