Bypass de firewall com tunelamento por DNS

Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.

[ Hits: 15.062 ]

Por: Luiz Vieira em 22/02/2016 | Blog: http://hackproofing.blogspot.com/


Usando um servidor DNS específico



Outra forma interessante, para tornar nossa estrutura mais robusta, é configurar um servidor DNS em alguma outra droplet (VM na cloud) usando um name específico, como hackproofing.com por exemplo, e configurá-lo para atuar como um servidor de DNS rodando em um IP válido, que servirá de intermediário entre o server e o client.

Sendo assim, precisaremos configurar o server para rodar conectado à esse DNS com o comando:

# ruby ./dnscat2.rb hackproofing.com

E o client a mesma coisa, mas agora sem o parâmetro --host, simplesmente colocando o nome do DNS "hackproofing.com" após o comando de execução do cliente dnscat2.

Dessa maneira, se executar um wireshark para analisar as requisições saindo da rede local, verá várias requisições feitas ao DNS "hackproofing.com". E obviamente, dependendo da quantidade de tráfego gerado por essas conexões, para um administrador de redes atento, isso chamará sua atenção.

Esse é o básico de utilização da ferramenta! Portanto, divirtam-se e descubram novas funcionalidades e formas de utilizá-la.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Estrutura cliente/servidor
   3. Usando um servidor DNS específico
Outros artigos deste autor

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Ferramentas de segurança - uma pequena compilação

Boot Linux - o que acontece quando ligamos o computador

Uma pequena introdução ao Assembly para Linux

Virtualização: VMware ou VirtualBox no Ubuntu 9.04 com kernel 2.6.29-11?

Leitura recomendada

Servidor Samba "Autoservice"

Instalação e configuração do Snort Inline (modo IPS), Baynard2, Mysql e PulledPork no Debian Squeeze

Instalação do certificado digital token utilizado pela OAB-SP no Fedora 39

Teste de vulnerabilidades com OpenVAS 3.0

Metaspoit: Brute force + invasão com meterpreter encriptado com RC4

  
Comentários
[1] Comentário enviado por cROMADO em 26/02/2016 - 04:12h

Interessante.

[2] Comentário enviado por SiLenT-MaN em 03/03/2016 - 10:15h

Não sei se funcionaria em layer7.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts