EsGeeks Logo Movil
Logo EsGeeks
  • Seguridad
    Seguridad

    La seguridad informática o ciberseguridad es un tema indispensable en el mundo tecnológico de hoy. Y aquí en esGeeks conocerás los mejores tips, trucos y consejos para mantener tu privacidad e integridad invulnerable.

    Quédate aquí para sacar el máximo provecho de los temas actuales sobre seguridad informática.

    Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Pruebas de Seguridad de Aplicaciones Web

    Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

    Afrog Una Herramienta para Encontrar Vulnerabilidades

    Afrog: Una Herramienta para Encontrar Vulnerabilidades

  • Hacking
    Hacking

    Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.

    Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos nuestro mejor contenido.

    Iniciarse en la Seguridad Informática y Hacking Ético

    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

    Limitaciones de las Pruebas de Penetración que debes Conocer

    7 Limitaciones de las Pruebas de Penetración que debes Conocer

  • Linux
    Linux

    En esta sección de Linux aprenderás lo necesario para sacarle el máximo provecho al SO de software libre. Con tutoriales y pantallas paso a paso, no necesitarás ser un experto ni mucho menos usar a diario Linux.

    No necesitas tenerlo instalado como sistema primario, puedes usarlo compartido con Windows o instalar una máquina virtual. Paso a paso y poco a poco aprenderás a amar Linux y escoger tu distribución de Linux favorita.

    ZapZap WebApp no oficial de WhatsApp Web para Linux

    ZapZap: WebApp no oficial de WhatsApp Web para Linux

    Operadores para Concatenar Comandos en Linux

    10 Útiles Operadores para Concatenar Comandos en Linux

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

  • Windows
    Windows

    Trucos, tips, consejos y tutoriales para sacar el máximo provecho al sistema operativo Windows. Windows 7, Windows 8, Windows 8.1 y Windows 10.

    Quédate aquí y disfruta de gran cantidad de trucos para hacer las cosas más fáciles, asombrosas y muchas utilidades que son posibles en el sistema operativo de Microsoft.

    Tenorshare 4DDiG Software de Recuperación de Datos

    TENORSHARE 4DDIG: El Mejor Software de Recuperación de Datos en Windows

    Reseña de WonderFox DVD Ripper Pro para Backup de DVDs Dañados

    Reseña WonderFox DVD Ripper Pro: Backup DVDs Dañados a Archivos Digitales

    Eliminar Archivos que no se puedan Recuperar en Windows

    Cómo Eliminar Archivos de forma que no se puedan Recuperar [Windows]

  • Android
    Android

    Trucos, tips y consejos para sacar el máximo provecho a tu Android. Pantallasos y tutoriales paso a paso de cómo hacer las cosas fáciles en Android.

    Hacer root a tu smartphone, aplicaciones, juegos, emuladores, hacks y mucho más encontrarás en esGeeks!

    Posible Espiar un Teléfono sin tocarlo ni Instalar Programas

    ¿Es Posible Espiar un Teléfono sin tocarlo ni Instalar Programas?

    Buscador de Móviles para Comparar Características

    El Buscador de Móviles que te Permite Comparar Características

    Monitorear una Cuenta de LINE con KidsGuard for Line

    Cómo Monitorear una Cuenta de LINE con KidsGuard for Line

  • Web
    Web

    En Web te proporcionamos las mejores páginas, herramientas y utilidades para aprovecharlas día a día. Descargas, ofertas de trabajos, contenido viral y mucho más encontrarás en esGeeks!

    Déjate sorprender por nosotros sorprende a los demás. Lo más destacado de la Web e Internet lo encontrarás aquí, en esGeeks!

    Secretos y Trucos de las Apuestas Deportivas

    7 Secretos y Trucos de las Apuestas Deportivas

    Descargar Minecraft 1.20

    Descargar Minecraft 1.20.10, 1.20.20 y 1.20

    Cómo Crear un Favicon para el Sitio Web

    Cómo Crear un Favicon para el Sitio

  • Contacto
  • Cursos
    • Ofertas
    • Cursos
  • 0
Leyendo
Las 10 Mejores Librerías de Python utilizadas para el Hacking
CompartirTweet
Mejores Librerías de Python utilizadas para el Hacking
Mejores Librerías de Python utilizadas para el Hacking
Hacking
·8 Minutos de lectura

Las 10 Mejores Librerías de Python utilizadas para el Hacking

Python es el lenguaje de programación de más rápido crecimiento en el mundo, y no es difícil ver por qué: es de código abierto y fácil de usar para los principiantes. Se utiliza ampliamente en el aprendizaje automático, la ciencia de los datos y el desarrollo web.

Python es una opción popular para los profesionales de la seguridad y los hackers éticos debido a su versatilidad y la amplia gama de librerías que se pueden utilizar para ayudar en el hacking ético. De hecho, se encuentra dentro de los Mejores Lenguajes de Programación para Hacking.

Código Python para Hacking
Código Python para Hacking

El hacking ético, a veces conocido como pruebas de penetración, es la práctica de irrumpir legalmente en ordenadores y dispositivos para probar la seguridad de los programas informáticos, las redes y los datos. Como desarrollador de Python, tienes la capacidad de desarrollar herramientas de hacking ético con facilidad, haciendo que tus scripts sean más eficientes y efectivos.

Además, los hackers y los profesionales de la ciberseguridad utilizan los scripts de Python para analizar el malware e identificar las vulnerabilidades, aunque hay algunos que escriben programas de explotación utilizando Python.

En este artículo, exploraremos las 10 principales librerías de Python que se pueden utilizar para el hacking ético (o pruebas de penetración)… ¿Ya leíste Python para hackers?

1. Scapy

Scapy es una completa herramienta interactiva de manipulación de paquetes escrita en Python por Philippe Biondi. Realiza principalmente dos funciones: enviar paquetes y recibir respuestas.

Puede falsificar o decodificar paquetes de una variedad de protocolos, enviarlos, recibir respuestas, emparejar solicitudes con respuestas y devolver una lista de parejas de paquetes y una lista de paquetes no emparejados. Puede manejar fácilmente las tareas más comunes como el escaneo de la red, el descubrimiento de la red, el rastreo, los ataques, el sondeo, etc.

El objetivo de Scapy es hacer que la manipulación de paquetes sea fácil proporcionando un conjunto de funcionalidades que salvan la distancia entre la programación de red de bajo nivel y los protocolos de alto nivel. Es una gran herramienta para iniciarse en la manipulación de paquetes. No es difícil de usar, pero tiene una empinada curva de aprendizaje.

Instalación

pip install scapy

Visita la página de documentación para obtener más información sobre Scapy.

2. Requests

Requests es una librería HTTP de Python que se utiliza para enviar peticiones HTTP/HTTPS fácilmente. La librería requests es una herramienta increíblemente útil y versátil para escribir scripts en Python que requieran interacción con servicios web.

Ofrece una interfaz conveniente para enviar solicitudes HTTP y manejar las respuestas. La librería se puede utilizar para cualquier cosa, desde el envío de solicitudes simples a la obtención de datos complejos de las API a los sitios web de raspado (scraping).

Algunas de las características de la librería requests son Keep-alive (mantenimiento de conexiones), dominios y URLs, sesiones con persistencia de cookies, verificación SSL, y mucho más.

La librería Requests sirve como una herramienta fundamental para el hacking, ya que la mayoría de las actividades de hacking requieren la comunicación con servidores remotos y la obtención de recursos a través de Internet. Si no estás familiarizado con la librería Requests, la página de documentación es un buen lugar para empezar. Para instalar requests, ejecuta este comando en tu terminal:

pip install requests

3. IMpacket

Impacket es una colección de clases de Python para trabajar con protocolos de red. Actualmente, la librería se centra en proporcionar soporte para la programación de sockets de bajo nivel, TCP/IP, y múltiples protocolos de alto nivel. Es una librería de Python que facilita a los programadores la creación y decodificación de paquetes de red.

Impacket es utilizado por muchos hackers y probadores de penetración para elaborar ataques de intrusión personalizados basados en la red, como el ataque de intermediario (MitM) y el secuestro de sesiones. Originalmente fue diseñado como una herramienta interna para ayudar en las pruebas, pero ha crecido hasta convertirse en una poderosa herramienta de hacker que puede ser utilizada contra las redes.

El objetivo de Impacket es facilitar la programación de redes a los programadores de Python y proporcionar un marco para implementar protocolos personalizados. Por ejemplo, Impacket puede utilizarse para implementar versiones personalizadas de la pila TCP/IP para una plataforma determinada. Para instalar IMpacket, ejecuta:

pip install impacket
Dark Mode

impacket (este enlace se abre en una nueva ventana) por SecureAuthCorp (este enlace se abre en una nueva ventana)

Impacket is a collection of Python classes for working with network protocols.

325 suscriptores 6673 observadores 1983 forks Echa un vistazo a este repositorio en GitHub.com (este enlace se abre en una nueva ventana)

4. pwntools

pwntools es un marco de trabajo CTF (Capture-the-Flag) y una librería de desarrollo de exploits escrita en Python. Está diseñada para facilitar la creación rápida de prototipos y el desarrollo.

pwntools proporciona una serie de herramientas útiles para las pruebas de penetración, la automatización de la ingeniería inversa, la creación de exploits, programas de fuzzing, y más.

También permite a los usuarios crear rápidamente exploits para desafíos en competiciones CTF. Esta librería funciona mejor con las versiones de 64 bits de Ubuntu LTS y tiene muchos módulos que permiten un rápido desarrollo de exploits y flexibilidad a la hora de escribir código de rogue.

Dark Mode

pwntools (este enlace se abre en una nueva ventana) por Gallopsled (este enlace se abre en una nueva ventana)

CTF framework and exploit development library

287 suscriptores 8343 observadores 1443 forks Echa un vistazo a este repositorio en GitHub.com (este enlace se abre en una nueva ventana)

Encuentra la documentación de pwntools aquí.

5. Cryptography

Cryptography es un paquete que proporciona recetas criptográficas a los desarrolladores de Python. Esto incluye encriptación, hashing, generación de números aleatorios, firmas, así como cifrados por bloque y de flujo.

Proporciona una API de alto nivel para algoritmos criptográficos fuertes como las firmas digitales y bloques de construcción criptográficos de bajo nivel diseñados con el rendimiento en mente. El hacking ético hace uso de esta funcionalidad para cifrar y descifrar información sensible compartida en Internet.

En general, la criptografía es la columna vertebral de una Internet segura. Puedes simplemente ejecutar pip install cryptography para instalarlo.

Dark Mode

cryptography (este enlace se abre en una nueva ventana) por pyca (este enlace se abre en una nueva ventana)

cryptography is a package designed to expose cryptographic primitives and recipes to Python developers.

119 suscriptores 4357 observadores 929 forks Echa un vistazo a este repositorio en GitHub.com (este enlace se abre en una nueva ventana)

6. python-nmap

Python-nmap es una librería de Python que ayuda a utilizar el escáner de puertos Nmap. Nmap es una herramienta de administración de redes y auditoría de seguridad. Normalmente se utiliza para descubrir hosts y servicios disponibles en una red, aunque también puede utilizarse para examinar un único host.

La librería python-nmap sirve como una wrapper de Python para la herramienta Nmap permitiendo acceder, usar y manipular fácilmente las características y funcionalidades de Nmap. La librería no sustituye a la herramienta Nmap, sino que sólo proporciona una interfaz para interactuar con Nmap.

Ofrece un rico conjunto de características para el escaneo de puertos, el descubrimiento de hosts y TCP/IP fingerprinting. Esta librería es una herramienta perfecta para hackers y administradores de sistemas que quieran automatizar las tareas de escaneo de la red y los informes.

Para instalar python-nmap, ejecuta:

pip install python-nmap

Para más información acerca de esta librería, consulta la documentación.

7. Faker

Faker es un paquete de Python que genera datos falsos. Puede generar cualquier cosa, desde nombres, números de teléfono y direcciones hasta textos falsos, documentos XML, etc. Faker es muy fácil de usar. Sólo tienes que llamar a faker.name() y obtendrás un nombre aleatorio, faker.address() y obtendrás una dirección falsa.

Viene con muchas otras funciones para generar datos falsos. Hay varias razones por las que puedes querer usar Faker. Tal vez necesites rellenar una base de datos con información falsa para un prototipo o tal vez quieras permanecer anónimo en línea utilizando credenciales o direcciones falsas en línea.

Ver también
Necesito Programar para ser un PenTester o Hacker
Hacking

¿Necesito Programar para ser un PenTester?

Alexynior·

Puedes instalar la librería faker ejecutando este comando:

pip install Faker

Puedes consultar la documentación para obtener más directrices.

8. Twisted

Twisted es un motor de red basado en eventos escrito en Python. Proporciona una abstracción del protocolo TCP que facilita la escritura de clientes y servidores de red. Destaca especialmente por su amplio soporte de SSL, IPv6 y un gran número de protocolos, entre los que se encuentran los siguientes: HTTP, IRC, NNTP, SMTP, POP3, IMAP, SSHv2 y DNS.

Twisted admite el paradigma de red sincrónica y asincrónica. Para instalar Twisted ejecuta:

pip install Twisted

Para saber más sobre esta librería, consulta el sitio oficial.

9. Pylibnet

Pylibnet es un módulo de Python para la librería de inyección de paquetes libnet. Proporciona una API de Python para libnet, y proporciona funcionalidad para el envío de paquetes, sniffing de tramas, y la visualización de trazas de libpcap.

Dark Mode

pylibnet (este enlace se abre en una nueva ventana) por allfro (este enlace se abre en una nueva ventana)

python libnet wrapper

5 suscriptores 11 observadores 3 forks Echa un vistazo a este repositorio en GitHub.com (este enlace se abre en una nueva ventana)

10. RawSocketPy

Una librería Python de capa 2 que fomenta la comunicación con direcciones MAC. Uno puede crear una comunicación WiFi a medida usando rawsocketpy.

Lee más sobre rawsocketpy en PYPI.

See Also
Scripts Python para Hackers Ejemplos y Análisis
Hacking

Python para Hackers: Creación, Ejemplos, Análisis y Técnicas de Detección

Alexynior·

Reflexiones Finales

El lenguaje de programación Python ha ganado mucha popularidad en la última década. Es utilizado por muchos desarrolladores y hackers debido a su sintaxis de propósito general que se puede aplicar a un gran número de dominios de programación. Hay un montón de librerías de Python por ahí, pero las mencionadas anteriormente son las más adecuadas para el hacking ético.

EXTRAS

Webeye

Una potente librería para crear herramientas de hacking ético/pentesting.

pip install -U webeye
# importing
from webeye.core import *
# host 
host="google.com"
# schema
schema="https://"
# subdomains
subdomains=subenum(host=host)
# dns lookup
dns=fetch_dns(host=host)
# banner grabber
grabbed=grab(host=host,schema=schema)
# check for ports
ports=scan(host=host, port=1025, start=0, dev_mode = False)
# cloudflare
detected=is_cloudflare(host=host, schema=schema)
# honeypot
honeypot=is_honeypot(host=host)

pybotnet

Una librería Python para construir botnet, troyanos o backdoor para Windows y Linux con el panel de control de Telegram.

Dark Mode

pybotnet (este enlace se abre en una nueva ventana) por onionj (este enlace se abre en una nueva ventana)

pybotnet – A Python Library for building Botnet , Trojan or BackDoor for windows and linux with Telegram control panel

4 suscriptores 35 observadores 19 forks Echa un vistazo a este repositorio en GitHub.com (este enlace se abre en una nueva ventana)

Si estás interesado en aprender hacking ético, este blog de hacking es un buen lugar para empezar.

Etiquetas
Herramientas HackingProgramaciónPython
0 6 8 0
CompartirTweetPin3EnviarCompartir
Relacionado
Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¡Estamos Aquí!

  • Like 22,996 Fans
  • Follow 11,089 Followers
  • Follow 1,085 Followers

Más Leídos

Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

EsGeeks Logo
  • Suscribirme

Acerca de EsGeeks

Sitio web referente a Ethical Hacking y Seguridad Informática

Aplicaciones

  • Netflix Bajo Precio
  • Ofertas Software
  • ¿Cuál es Mi Dirección IP?
  • Generar Contraseña Segura
  • SMS Temporal
  • Email Temporal

Enlaces Útiles

  • Contacto
  • Política de Cookies
  • Política de Privacidad
  • Términos y Condiciones
  • Sorteos con EsGeeks
  • Imágenes by Depositphotos
© 2022 Todos los derechos reservados
EsGeeks Logo Movil
  • Suscribirme

Mi Carro Close (×)

0
Tu carrito está vacío
Ver tienda
Comience a escribir para ver resultados o presione Escape para cerrar
Trucos Linux Redes Seguridad Informática Trucos Seguridad Terminal Linux
Ver todos los resultados

SUSCRÍBETE

Recibe los Últimos Artículos de Seguridad y Hacking en tu Bandeja de Correo

He leído y acepto los términos y condiciones

Boletín de EsGeeks
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
Aceptar cookies
Leer más
Ajustes de cookies
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies desea permitir.Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador.MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado

Este sitio web no

  • Recordar los datos de inicio de sesión
  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados

Este sitio web no

  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

Este sitio web no

  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web no

  • Recordar los datos de inicio de sesión
Guardar cerrar