[pyar] Presentacion y consulta sobre sockets

Andres Riancho andres.riancho en gmail.com
Mar Oct 22 08:12:41 ART 2013


2013/10/22 Claudio Freire <klaussfreire en gmail.com>:
> 2013/10/22 Cristian Daniel Bongiovanni <cdbongiovanni en gmail.com>:
>>
>> Ahora bien: para hacer la negociacion de login (usuario + clave) el OS del
>> router lo hace de un modo especial, lo que ocurre es que dicho modo no esta
>> documentado en ningun lado, al menos no para el puerto especifico al cual
>> quiero conectarme (por supuesto, como todo router tambien "escucha" en el
>> port 80, telnet, ftp, etc).
>> Entonces lo que quiero hacer, si es que se puede, es tratar de establecer la
>> conexion y "escuchar" paso a paso lo que el router me envía, para ver como
>> voy manejando los parametros que me solicita, etc...
>> Hay algun modo de hacer un debugging de "lo que me llega" del router como
>> para ver como manejo la sesion de autenticacion?
>
> Asumiendo que realmente necesitás hacer ingeniería inversa, y que
> realmente no hay ni documentación del protocolo ni un tipo que ya haya
> solucionado el problema (googleá), telnet y tcpdump serán tus amigos,
> me parece.

Solo un detalle, cambiaria telnet por netcat. Telnet despues de hacer
el hand-shake de TCP envia algunos bytes de control, que pueden
romper/molestar/confundir cuando estes viendo el tcpdump.

Si sos mas amigo de las ventanas usa wireshark para capturar los paquetes.

> Si el router es verborrágico (o sea si toma la iniciativa), con
> simplemente levantar un tcpdump y en otra consola conectarte al puerto
> con telnet, podés ir viendo lo que envía.
>
> También podés conectarte con python, obvio, y usar tcpdump como
> "espía" de lo que "va a llegar" por el socket.
>
> No esperes que te sea fácil. Hacer ingeniería inversa de un protocolo
> hecho a medida... bue... no es para cualquiera.
> _______________________________________________
> pyar mailing list pyar en python.org.ar
> http://listas.python.org.ar/listinfo/pyar
>
> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>
> La lista de PyAr esta Hosteada en USLA - Usuarios de Software Libre de Argentina - http://www.usla.org.ar



-- 
Andrés Riancho
Project Leader at w3af - http://w3af.org/
Web Application Attack and Audit Framework
Twitter: @w3af
GPG: 0x93C344F3


More information about the pyar mailing list