[pyar] Presentacion y consulta sobre sockets

Cristian Daniel Bongiovanni cdbongiovanni en gmail.com
Mar Oct 22 10:54:23 ART 2013


Ante todo, muchas gracias Claudio, Andres y Federico por contestar!
impresionante la velocidad de respuesta (o sera que estoy en otras listas
donde no me dan bola o son mas hostiles jeje).

Previo a mandar el mail, estuve hurgando un poco con wireshark (tal como
proponen Claudio (tcpdump) y Andres) interceptando el tráfico y luego lo
analicé con network Miner (para que sea un poco mas legible jeje), pero no
pude obtener demasiada info, igual lo hice medio a la ligera y a lo mejor
no analicé bien los resultados, voy a probar de nuevo, tanto con wireshark
como con tcpdump (al margen, si conocen algun BUEN paper de referencia de
como hacer esta tarea lo agradeceré, yo aun no encontre nada potable,
porque como bien dijo Claudio, el reverse engineering no es para cualquiera
;) sin embargo quiero profundizar en este campo).

De todos modos, me interesa tambien lo que propone Federico, en realidad
esperaba usar alguna librería que me ayude en el proceso de debugging,
aunque Paramiko parece destacarse solo para SSH, veo que es posible
"adaptarlo" para utilizarlo en otras aplicaciones que utilicen SSL.

Sigo investigando y de nuevo muchas gracias por sus respuestas
Cristian




El 22 de octubre de 2013 08:36, Federico Ferraro <fferraro18 en gmail.com>escribió:

> También podes usar algo que te abstraiga un poco mas . Como pexpect o
> paramiko , yo lo uso para hacer backup de la configuración de equipos de
> comunicaciones ..
>
> Slds ...
>
>
> El 22 de octubre de 2013 01:31, Claudio Freire <klaussfreire en gmail.com>escribió:
>
> 2013/10/22 Cristian Daniel Bongiovanni <cdbongiovanni en gmail.com>:
>> >
>> > Ahora bien: para hacer la negociacion de login (usuario + clave) el OS
>> del
>> > router lo hace de un modo especial, lo que ocurre es que dicho modo no
>> esta
>> > documentado en ningun lado, al menos no para el puerto especifico al
>> cual
>> > quiero conectarme (por supuesto, como todo router tambien "escucha" en
>> el
>> > port 80, telnet, ftp, etc).
>> > Entonces lo que quiero hacer, si es que se puede, es tratar de
>> establecer la
>> > conexion y "escuchar" paso a paso lo que el router me envía, para ver
>> como
>> > voy manejando los parametros que me solicita, etc...
>> > Hay algun modo de hacer un debugging de "lo que me llega" del router
>> como
>> > para ver como manejo la sesion de autenticacion?
>>
>> Asumiendo que realmente necesitás hacer ingeniería inversa, y que
>> realmente no hay ni documentación del protocolo ni un tipo que ya haya
>> solucionado el problema (googleá), telnet y tcpdump serán tus amigos,
>> me parece.
>>
>> Si el router es verborrágico (o sea si toma la iniciativa), con
>> simplemente levantar un tcpdump y en otra consola conectarte al puerto
>> con telnet, podés ir viendo lo que envía.
>>
>> También podés conectarte con python, obvio, y usar tcpdump como
>> "espía" de lo que "va a llegar" por el socket.
>>
>> No esperes que te sea fácil. Hacer ingeniería inversa de un protocolo
>> hecho a medida... bue... no es para cualquiera.
>> _______________________________________________
>> pyar mailing list pyar en python.org.ar
>> http://listas.python.org.ar/listinfo/pyar
>>
>> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>>
>> La lista de PyAr esta Hosteada en USLA - Usuarios de Software Libre de
>> Argentina - http://www.usla.org.ar
>>
>
>
>
> --
> --
> Federico Ferraro
> Usuario Linux : 482533.
> --
>
> _______________________________________________
> pyar mailing list pyar en python.org.ar
> http://listas.python.org.ar/listinfo/pyar
>
> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>
> La lista de PyAr esta Hosteada en USLA - Usuarios de Software Libre de
> Argentina - http://www.usla.org.ar
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://listas.python.org.ar/pipermail/pyar/attachments/20131022/3b83897b/attachment.html>


More information about the pyar mailing list