[pyar] Presentacion y consulta sobre sockets

Claudio Freire klaussfreire en gmail.com
Mar Oct 22 13:00:56 ART 2013


2013/10/22 Cristian Daniel Bongiovanni <cdbongiovanni en gmail.com>:
> Ante todo, muchas gracias Claudio, Andres y Federico por contestar!
> impresionante la velocidad de respuesta (o sera que estoy en otras listas
> donde no me dan bola o son mas hostiles jeje).
>
> Previo a mandar el mail, estuve hurgando un poco con wireshark (tal como
> proponen Claudio (tcpdump) y Andres) interceptando el tráfico y luego lo
> analicé con network Miner (para que sea un poco mas legible jeje), pero no
> pude obtener demasiada info, igual lo hice medio a la ligera y a lo mejor no
> analicé bien los resultados, voy a probar de nuevo, tanto con wireshark como
> con tcpdump (al margen, si conocen algun BUEN paper de referencia de como
> hacer esta tarea lo agradeceré, yo aun no encontre nada potable, porque como
> bien dijo Claudio, el reverse engineering no es para cualquiera ;) sin
> embargo quiero profundizar en este campo).
>
> De todos modos, me interesa tambien lo que propone Federico, en realidad
> esperaba usar alguna librería que me ayude en el proceso de debugging,
> aunque Paramiko parece destacarse solo para SSH, veo que es posible
> "adaptarlo" para utilizarlo en otras aplicaciones que utilicen SSL.
>
> Sigo investigando y de nuevo muchas gracias por sus respuestas
> Cristian

Bueno, si te interesa el tema, podés pegarle una mirada a Scapy[0],
pero eso está más orientado a protocolos, capa 4 para abajo. No estoy
seguro con qué protocolo estás lidiando, pero si es TCP, con sockets y
creatividad es creo la única forma.

[0] http://www.secdev.org/projects/scapy/


More information about the pyar mailing list