Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

La tunelización de protocolos, algo muy útil para la persistencia.

  • 3 Respuestas
  • 1588 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado trotb1337

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
  • Twitter: https://twitter.com/trotb1337
« en: Julio 08, 2019, 08:39:38 pm »
La tunelización de protocolos consiste en encapsular tráfico de un protocolo dentro de otro, por ejemplo, enviar instrucciones SSH dentro de una petición HTTP. Cuando ocurre esto, el servidor destinatario tiene que saber que todas las peticiones HTTP que reciba llevan dentro instrucciones SSH para que este pueda reenviar el mensaje de la petición HTTP a un servidor SSH y así este pueda ejecutar las instrucciones, esto sería un ejemplo de tunelización de protocolos.
Una imagen gráfica del funcionamiento de la tunelización de protocolos es la siguiente:



Esta imagen representa un activo dentro de una intranet donde todo el tráfico que genera pasa por el proxy de empresa que desecha todo el tráfico que no sea SSH, entonces lo que este activo ha hecho es tunelizar tráfico HTTP como si fuera SSH para que el proxy no deseche el tráfico (este tráfico tunelizado se enviaría a un servidor SSH tuyo), una vez que este supuesto tráfico SSH que contiene una petición HTTP llegue al servidor SSH destino (este servidor destino es nuestro servidor SSH que lo tenemos alojado, por ejemplo, en nuestra casa), este servidor SSH que es conocedor que todas las peticiones SSH que le lleguen son HTTP, reenviara el tráfico SSH transformado en HTTP al servidor web destino y se seguirá la comunicación como cualquier otra.

Te preguntaras que esto en el ámbito de hacking de que servirá y te responderé que sirve de mucho.
Imagínate que estas en un ejercicio de Red Team para un cliente y has conseguido acceder a la intranet y quieres establecer persistencia con un servidor tuyo, pero te das cuenta que todo el tráfico que sale de la intranet es filtrado por el proxy de la empresa y este desecha todas las peticiones que no sean HTTP, es decir, de la intranet solo puede salir tráfico HTTP. Tu objetivo es conseguir una shell reversa entre el activo vulnerado y tu servidor para controlar el activo, entonces configurarías un servidor HTTP que reenviara todos los mensajes(los mensajes son las respuestas del activo vulnerado) de las peticiones HTTP a tu centro de comandos, y configurarías el activo vulnerado haciendo que tunelize todo el tráfico que no es HTTP a tráfico HTTP.
Espero que lo hayas entendido y si no los has entendido, leelo con detenimiento y hazte un mapa mental.
Un saludo :)
« Última modificación: Julio 09, 2019, 07:11:00 am por trotb1337 »

Desconectado Bartz

  • *
  • Moderador
  • Mensajes: 171
  • Actividad:
    16.67%
  • Reputación 8
  • ~Afaik~
    • Ver Perfil
« Respuesta #1 en: Julio 11, 2019, 09:40:44 am »
Gracias por el aporte, una explicación muy detallada
leelo con detenimiento y hazte un mapa mental.
Y toda la razon en ese punto :D
Saludos!


Con la fuerza del mar, con la paz del rio


Conectado pakitoalfa

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Octubre 09, 2019, 02:28:55 am »
justo eso es lo que hago para evadir el limite por ip de mega,
hago un tunel de http sobre http con pos o get sobre el puerto 8080
a google y mega ya no recibe mi ip, recibe la de google y deja de limitar por ip  8)

Conectado brutalknight12

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    3.33%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: jere buenanueva
« Respuesta #3 en: Octubre 11, 2019, 04:39:28 pm »
Oye podrias hacer un tutorial sobre esto por favor? esta muy buena la utilildad y logica implementada  ;D ;D ;D ;D


justo eso es lo que hago para evadir el limite por ip de mega,
hago un tunel de http sobre http con pos o get sobre el puerto 8080
a google y mega ya no recibe mi ip, recibe la de google y deja de limitar por ip  8)

 

¿Te gustó el post? COMPARTILO!



[Phishing] Página de phishing para Twitter

Iniciado por bernatixer

Respuestas: 8
Vistas: 7807
Último mensaje Enero 07, 2016, 10:23:35 am
por ANTRAX
Eternal - Un escáner para Eternal Blue

Iniciado por puntoCL

Respuestas: 2
Vistas: 4055
Último mensaje Julio 23, 2017, 10:37:05 pm
por puntoCL
Sniffer para windows "RawCap"

Iniciado por s747ik

Respuestas: 1
Vistas: 3984
Último mensaje Junio 12, 2011, 04:08:03 pm
por staRgan
Un Redirect en Facebook para hacer Phishing a Facebook

Iniciado por Stiuvert

Respuestas: 4
Vistas: 6929
Último mensaje Enero 09, 2014, 11:46:26 pm
por Snifer
Paso a paso para ser un verdadero < HACKER > lo mejor que hay

Iniciado por smown

Respuestas: 5
Vistas: 5435
Último mensaje Agosto 17, 2018, 09:20:02 am
por ANTRAX