-
Notifications
You must be signed in to change notification settings - Fork 1
Expand file tree
/
Copy path5.txt
More file actions
16 lines (14 loc) · 1.19 KB
/
5.txt
File metadata and controls
16 lines (14 loc) · 1.19 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Основные сетевые инструменты
Сеть всегда была и будет самой соблазнительной площадкой для хакера. Имея обычный доступ к сети, взломщик
может делать практически что угодно: проводить сканирование на наличие компьютеров, внедрять пакеты,
анализировать трафик и эксплуатировать удаленные узлы. Но если вам удалось забраться в самое сердце
корпоративной сети, вы можете столкнуться с нетривиальной проблемой - отсутствием инструментов для
проведения сетевых атак. Ни netcat, ни Wireshark, ни компилятора, ни возможности их установить.
Это может вас удивить, но во многих подобных случаях взломщику доступен интерпретатор Python. С этого мы и
начнем.
В этой главе вы получите базовые навыки работы с сетью с использованием модуля socket (всю документацию
по нему можно найти на странице http://docs.python.org/3/library/socket.html). Мы постепенно разработаем
клиентские и серверные программы, а также ТСР-прокси. Затем превратим все это в нашу собственную замену
netcat вместе с командной оболочкой. Это послужит основной для всех последующих глав, в которых мы
создадим инструмент для обнаружения сетевых узлов, кросс-платформенные анализаторы трафика и фреймворк
для удаленных троянов. Приступим.