Bypass de firewall com tunelamento por DNS

Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.

[ Hits: 14.387 ]

Por: Luiz Vieira em 22/02/2016 | Blog: http://hackproofing.blogspot.com/


Introdução



Referência: https://github.com/iagox86/dnscat2

Uma das grandes preocupações de quem administra firewalls é justamente evitar que haja qualquer buraco que possa permitir o comprometimento de sua rede e "exfiltração" de informações sensíveis através de conexões remotas, principalmente através de aplicações que se utilizam da técnica Command & Control (C2).

Entretanto, sabemos que para o bom funcionamento de qualquer ambiente, alguns serviços e protocolos precisam ser liberados, como é o caso do DNS. O grande problema aqui, é que tanto o DNS, quanto outros protocolos, podem ser utilizados para encapsular informações que as regras de firewall podem deixar passar, por conta de analisarem apenas uma camada específica e apenas parte do payload dos pacotes.

É importante apenas frisar que o DNS é considerado tanto um protocolo quanto um serviço (referências podem ser encontradas aqui). Esse protocolo é nativo da camada de aplicação do modelo OSI, e suas propriedades permitem que protocolos de camadas mais baixas sejam encapsulados em pacotes DNS, o que ajudaria o processo de bypass nas regras de firewalls.

Obviamente, como tudo existe para facilitar nossas vidas, é possível utilizar aplicações já prontas para facilitar todo esse processo, o que facilita a vida tanto de pentesters quanto de atacantes reais.

Bem, implicações éticas à parte, já que somos adultos e sabemos de todas as consequências do uso de tais ferramentas para fins não éticos, vamos ao que é possível fazer com a ferramenta eleita de hoje: o dnscat2.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Estrutura cliente/servidor
   3. Usando um servidor DNS específico
Outros artigos deste autor

Elevação de privilégios locais

Explorando celulares Android via Web com airbase-ng

Boot Linux - o que acontece quando ligamos o computador

Forense em Máquinas Virtuais

Wmap web scanner

Leitura recomendada

SSH Blindado - Protegendo o seu sistema de ataques SSH

Instalando e configurando o Nagios 3.3.1 com NDOUtils 1.4

Restrição em diretórios usando o Apache2 sem mistérios

Diminua os vetores de exploração, conheça o DOAS

Carnivore e Altivore: Os predadores do FBI

  
Comentários
[1] Comentário enviado por cROMADO em 26/02/2016 - 04:12h

Interessante.

[2] Comentário enviado por SiLenT-MaN em 03/03/2016 - 10:15h

Não sei se funcionaria em layer7.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts