Lo que te voy a contar ahora sobre Tesla te va a dejar pensando durante días. Es una historia flipante de cómo una empresa que parece perfecta puede cometer errores tan básicos como los que tú o yo podríamos cometer.
Y lo peor:
Ni siquiera se dieron cuenta hasta que fue demasiado tarde.
Abril de 2018.
Un grupo de investigadores se arma con su ordenador, una conexión a Internet y… Wireshark. Sí, esa herramienta que parece aburrida y que muchos solo usan para “ver cosas” en la red.
El objetivo: analizar cómo Tesla gestionaba las comunicaciones internas de sus vehículos.
Parece algo trivial, ¿no? Un coche moderno, comunicaciones cifradas, todo en orden. Pero no.
Pronto descubrieron algo que no esperaban: tráfico sin cifrar.
¿Qué significa esto? Que datos críticos sobre el vehículo, como direcciones IP internas, sesiones activas e incluso ciertas configuraciones sensibles, estaban viajando por la red sin ninguna protección.
Un regalo para cualquier hacker.
Ahora imagina que alguien malintencionado intercepta ese tráfico. Podría, en teoría, manipular las configuraciones del coche, desactivar funciones críticas o, peor aún, hacerse con el control remoto de algunos sistemas.
¿Cómo es posible que algo así le pase a Tesla?
La empresa que vende coches que se conducen solos. Los que dicen que tienen la tecnología más avanzada del planeta.
Pues porque incluso los gigantes pueden fallar cuando no entienden bien cómo funcionan los protocolos y las herramientas que los manejan.
Este fallo no fue un error de hardware, ni siquiera de los sistemas más complejos. Fue un problema de configuración básica de los protocolos de red y de no cifrar adecuadamente las comunicaciones.
Y aquí viene lo importante:
Si esto le pasa a Tesla, le puede pasar a cualquiera.
Aprender a manejar herramientas como Wireshark o Python Scapy no es solo para ingenieros de alto nivel. Es para cualquiera que quiera proteger sus sistemas, entender qué ocurre en la red y, sobre todo, no acabar en las noticias como “el próximo Tesla”.
Y te aseguro que sé de qué estoy hablando.
Llevo trabajando con seguridad de redes desde hace 20 años. He trabado en los centros de datos de comunicaciones de los principales operadores probando su seguridad.
He creado herramientas de hacking que a día de hoy se siguen usando y he ayudado a reforzar la seguridad de muchas.
Muchas empresas.
Por qué esto importa para ti
En nuestro curso de redes, seguridad y Python con Scapy, te enseño a:
- Capturar y analizar tráfico como lo hicieron estos investigadores.
- Detectar tráfico no cifrado y saber qué hacer al respecto.
- Usar herramientas avanzadas para identificar configuraciones mal gestionadas antes de que alguien más lo haga.
No te quedes con la idea de que esto solo pasa en empresas grandes. Pasa todos los días, en todas partes.
Este curso no es para rellenar tu tiempo.
Es para aprender algo que puede marcar la diferencia entre un fallo catastrófico o un sistema sólido.
Te cuento mas para que lo mires con calma.
Allá va:
¿Sabías que instalar mal Scapy puede hacerte perder horas antes de escribir tu primer paquete? Te cuento las peculiaridades que deberías de tener en cuenta para cada sistema operativo (Capítulo 2, Lección 1, Minuto 1:53).
Qué significa enviar información capa 2 y capa 3 y cómo puedes aprovechar esto en scapy para poder manipular de forma muy fina los paquetes generados (Capítulo 3, Lección 3.1, Minuto 2:47).
Si no entiendes la diferencia entre TCP/IP y OSI, estás a un paso de un error básico que puede romper tu análisis. ¿Por qué usamos TCP pero seguimos estudiando OSI? (Capítulo 2, Lección 2, Minuto 4:41).
¿Cuántas veces has ignorado un error del modo interactivo de Scapy pensando que no era importante? Aquí aprenderás cuáles pueden destrozar tu trabajo y cuáles puedes ignorar sin dramas (Capítulo 3, Lección 1, Minuto 3:56).
Sabrás exáctemente cómo configurar Python para usar el método de auto-completa ultra-potente y que no viene por defecto. Con este método te ahorras mucho trabajo y equivocaciones (Capítulo 3, sessión 4, minuto 4:23).
Te enseño a consultar la documentación de Scapy directamente desde la consola. Sin tener que abrir la documentación de Scapy o buscar en Google (Capítulo 3, Lección 3, Minuto 2:48).
Wireshark, tcpdump y tshark: ¿cuándo usar cada uno y por qué? Elige la herramienta correcta cada vez (Capítulo 4, Lección 1, Minuto 2:58).
Aprende a crear filtros personalizados en Wireshark y guárdalos como accesos rápidos. Nunca más volverás a perderte en el caos del tráfico de red (Capítulo 4, Lección 2, Minuto 5:57).
Aprende a crear filtros personalizados en Wireshark y guárdalos como accesos rápidos. Nunca más volverás a perderte en el caos del tráfico de red (Capítulo 4, Lección 2, Minuto 5:57).
Aprenderás qué son los disectores de Wireshark y como funcionan los mini-plugins que usa Wireshark internamente para ser capaz de entender cada protocolo de red (Capítulo 4, sessión 3, minuto 0:41)
También te enseñaré cómo se crean nuevos disectores y cómo lo hacen los fabricantes para hacer lo susyos propios (Capítulo 4, sessión 3, minuto 2:31).
Serás capaz de generar paquetes de red de bajo nivel sin necesidad con peletarte entendiendo cada protocolo a nivel de bytes. Te enseño cómo hacerlo paso a paso (Capítulo 3, Lección 2, Minuto 4:45)
Automatiza el envío de paquetes con intervalos o duplicados. Deja que Scapy haga el trabajo pesado mientras tú disfrutas de los resultados (Capítulo 3, Lección 3, Minuto 9:22).
Te enseñaré a ser capaz de configurar el filtrado a nivel del kernel del sistema operativo para hacer capturas con un gran rendimiento y descartanto paquetes que no queremos antes de que llegen al propio Wireshark. Con esto podrás tener muchos menos datos para manejar y centrate solo en el tráfico que realmente te importa (Capítulo 4, sessión 2, minuto 14:03).
Aprenderás a procesar archivos generados por tcpdump o Wireshark en modo offline para hacer análisis detallados sin ralentizar tu máquina (Capítulo 5, Lección 7, Minuto 2:51).
Entenderás los flujos a ordenar los flujos de comunicación HTTP y todos los paquetes para leer cada petición y respuesta como si fuera texto plano (Capítulo 4, Lección 2, Minuto 10:07).
¿Sabías que Scapy usa puntos y asteriscos en la consola para indicarte qué paquetes reciben respuesta? Es tan simple como brillante (Capítulo 3, Lección 3, Minuto 10:57).
Serás capaz de crear disparadores y eventos desde Python y Scapy cuando se detectan ciertos tipos de paquetes y queremos darle un tratamiento especial (Capítulo 5, Lección 3, minuto 2:03).
Filtrar paquetes en Scapy es tan personalizable que puedes limitar capturas a una cantidad exacta. ¿Quieres 10? ¿100? Tú decides (Capítulo 5, Lección 2, Minuto 1:41).
¿Cómo capturar tráfico HTTP sin montar tu propio servidor? Hay proyectos públicos que te hacen la vida más fácil. Te enseño a usarlos (Capítulo 4, Lección 2, Minuto 6:07).
Verás cómo combinar listas de Python para generar baterías de paquetes personalizados y automatizar envíos complejos en segundos (Capítulo 3, Lección 3, Minuto 10:24).
Descubrirás porque los IDEs de desarrollo marcan errores en cuando se usa Scapy como libraría y qué tienes que tener en cuenta (Capítulo 6, sessión 2, minuto 0:53).
Entenderás cómo crear filtros personalizados en Wireshark y crear accesos rapido para reutilizar filtros complejos (Capítulo 4, sessión 2, minuto 5:57).
El curso dura 2 horas 24 minutos y 23 segundos.
Pero en los últimos 22 minutos y 36 segundos vemos como hacer dos herramientas completas:
En la primera herramienta enseñaré a crear una herramienta de seguridad para poder hacer fuzzing a servidores DNS que sea capaz de detectar anomalías y fallos de comportamiento usando funciones de Python y Scapy. En solo 43 lineas.
Con la segunda herramienta sabrás exactamente cómo crear una herramienta multi-hilo capaz de interceptar y generar tráfico en tiempo real usando sincronización de hilos con Python y Scapy.
De casi todo.
Casi todo lo que necesitas saber para entender, dominar y sacar partido a las redes, la seguridad y Python con Scapy.
Hablamos de cómo capturar tráfico, analizarlo y manipularlo. De cómo entender los protocolos que lo hacen todo posible, desde TCP/IP hasta las capas más ocultas del modelo OSI.
Y no solo eso. También te llevas las herramientas y los métodos para:
- Crear tus propios paquetes personalizados.
- Filtrar tráfico como un experto sin ahogarte en datos irrelevantes.
- Diseñar pruebas que pongan tus sistemas al límite (o los de tus clientes).
Además, dedicamos una parte especial a los errores más comunes que todo el mundo comete al trabajar con redes. Sí, incluso los profesionales. Aprenderás a evitarlos desde el principio, porque aquí no venimos a perder tiempo ni a equivocarnos más de lo necesario.
Todo esto explicado con ejemplos reales, retos prácticos y soluciones claras que puedes aplicar desde el primer día.
Por último, exploramos cómo combinar Python y Scapy para crear herramientas tan útiles como adictivas.
En cuanto la compras, es tuya parasiempre.
60€
Si te interesa es aquí:
PD: ¿Y si entender cómo funcionan las redes de verdad (no solo lo que te enseñan en tutoriales básicos) marca la diferencia en tu carrera?
¿Y si aprender a capturar, analizar y manipular tráfico de red te convierte en la persona a la que todos llaman cuando hay un problema?
¿Vas a esperar otros seis meses?
¿Un año?
Déjame que te diga una cosa:
Mañana es tarde.
Este curso tiene TODO lo que necesitas para empezar a entender, controlar y sacarle partido a las redes con Python y Scapy y mil formas de aplicar lo aprendido en proyectos reales.