Académique Documents
Professionnel Documents
Culture Documents
Si un pirata informático está buscando información o datos, necesita una forma de sacar los
datos del sistema o red objetivo. De manera óptima, quieren obtener los datos de una manera
que los dispositivos de seguridad o los administradores de seguridad no detecten. En este
tutorial, veremos la creación de un canal encubierto que podemos usar para extraer los datos
con pocas posibilidades de ser detectado usando una herramienta llamada tunnelshell.
Tunnelshell es un pequeño y dulce programa que solo funciona en servidores Linux / Unix
comprometidos. Dado que muchos servidores corporativos e institucionales de gran tamaño
tienen algún sabor de la familia Unix (AIX, HP-UX, Solaris, IRIS, Linux, etc.), no debería haber
un impedimento significativo para usar tunnelshell para exfiltrar (eliminar) datos.
Por supuesto, no funcionará en la extracción de datos de la computadora de su ex esposa o
novia, ni siquiera una empresa pequeña o mediana que use una de las muchas versiones de
Windows Server (2003, 2008, 2012), pero lo hará Trabaja en los servidores grandes, que es
donde están todos los objetos valiosos.
Opera en la arquitectura familiar de cliente / servidor como la mayoría de las aplicaciones Linux
/ Unix. La belleza de Tunnelshell es que funcionará en múltiples protocolos, incluidos TCP, UDP,
ICMP y RawIP. Además, es capaz de fragmentar paquetes para superar firewalls y sistemas de
detección de intrusos.
En los modos TCP y UDP, no requiere el enlace a un socket o puerto, por lo que cuando la
víctima ejecuta netsat, no aparecerá ningún puerto abierto (pero aparecerá en la lista de
procesos). En el modo TCP, no se ejecuta ningún handshake de tres vías (SYN, SYN-ACK,
ACK), por lo que no se registrará ninguna dirección IP.
En el modo ICMP, tunnelshell utiliza la solicitud de eco ICMP / respuesta de eco (tipo 8 y tipo 0)
para transportar los datos. Por lo tanto, parece ser un ping continuo que se ejecuta entre los
sistemas. Aunque muchos enrutadores y cortafuegos bloquean el ingreso de ICMP,
normalmente no bloquean la salida de ICMP, ya que los usuarios y administradores deben usar
ping para encontrar hosts activos.
kali> hacer
Esto abre el servidor en el sistema de la víctima esperando nuestra conexión del cliente (el
atacante). Como no utilizamos ningún conmutador para activar Tunnelshell, se ejecuta en la
configuración predeterminada mediante la fragmentación de paquetes.
La belleza de esta configuración predeterminada es que envía paquetes fragmentados (los
paquetes se dividen en piezas que se vuelven a ensamblar en el destino, un método probado y
verdadero para evadir la detección) que pueden eludir sin detección casi todos los firewalls e
IDS.
Otras configuraciones
Aquí usamos tunnelshell en su configuración predeterminada utilizando la fragmentación de
paquetes, pero túneleshell también puede usar ICMP, TCP, UDP y RawIP, todos los cuales
podrían ser más útiles dependiendo de las circunstancias.
ICMP
Para ejecutar tunnelshell en modo ICMP, puede iniciar el servidor con:
./tunneld -t icmp -m eco-respuesta
Y el cliente con:
./tunnel -t icmp -m echo-reply, echo <IPaddressofvictim>
UDP
Para ejecutar tunnelshell en modo UDP a través de DNS, puede iniciar el servidor con:
TCP
Para iniciar tunnelshell en modo TCP a través del puerto 80, puede iniciar el servidor con:
./tunneld -t tcp -p 80, 2000
Y el cliente con: