Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Septiembre, 2014    General

Cómo montar nuestro propio servidor de tuneles siempre online (1ª parte)

Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

El tunneling puede ser usado también para circunvalar un cortafuegos.

A más de uno nos ha hecho falta alguna que otra vez un túnel, ya pudiera ser SSH, DNS, ICMP o HTTP, bien fuese para securizar conexiones o saltarnos alguna que otra restricción...por no decir lo bien que nos puede venir tener este tipo de server montado a la hora de auditar redes.

En esta serie de posts vamos a montarnos nuestro propio proveedor de estos servicios el cual estará siempre dispuesto a echarnos una mano.

Vamos a abordar diferentes técnicas de tunneling (aunque no todas) y veremos para qué sirven, veremos cómo podemos hacer un 'wake on wan' para solo tener el server funcionando cuando lo necesitemos. Y también veremos como podemos lidiar con el problema de que nuestra ip no sea fija...
Para nuestro propósito echaremos mano de nuestra querida raspberry pi y el sistema operativo whezzy-raspbian (aunque bien pudiera ser un server normal con debian instalado y quizás he optado por raspberry dado su bajo consumo y porque recientemente a caído una en mis manos ....os vais a hartar!!).

A lo que nos ocupa...

CREANDO UN SUBDOMINIO 


Lo primero que tenemos que hacer con el fin de encontrar nuestro server entre esta selva de hosts que es Internet y como requisito para algún servicio de nuestro servidor, es hacer que el nombre de un subdominio apunte a nuestra ip-publica. Esto podemos conseguirlo de distintas formas pero quizás la más simple y económica (totalmente gratis) sea registrarnos en  http://freedns.afraid.org:


Una vez registrados iremos ala sección subdominios y generaremos dos entradas nuevas. 
Por ejemplo :
                                       
hackpy.chikenkiller.com A <tu ip puplica>  

   dns4hackpy.chikenkiller.com NS hackpy.chikenkiller.com
  (hackpy y dns4hackpy es sustituible por cualquier cosa)


NOTA: para saber nuestra ip-publica desde la consola typear :

apt-get install curl 
curl ipinfo.io
Tras guardar, tan solo nos queda esperar que nuestro dominio se propague  por el mundo... mientras esto ocurre seguro que una duda asalta vuestra  mente... ¿Y qué pasará cuando mi proveedor de Internet me cambie la ip?

Tranquilo chato tenemos una solución (hay unas cuantas)... volvemos a nuestra raspberry e instalamos Inadyn

DNS-DINAMICO


Inadyn es un cliente de actualización escrito en C que actualiza registros DNS. Lo que hará sera comprobar nuestra ip publica y cuando cambie actualizara el registro de freedns.afraid.org.

Para instalarlo:

apt-get install inadyn

Para configurarlo crearemos el archivo /etc/inadin.conf y escribiremos lo siguiente en su interior.

nano inadyn.conf

--username tu_username 
--password tu_pass 
--update_period 60000 
--forced_update_period 320000
--alias tudominio.chikenkiller.com,Tu token
 --background 
--dyndns_system default@freedns.afraid.org 
--log_file /var/log/inadyn.log
--syslog# /etc/inadyn.conf 

Para conseguir nuestro numero token debemos ir a la sección dinamic-dns y pinchar en wgetscript.


Bajamos  el archivo y lo abrimos con un editor de texto y vemos nuestro token el cual pondremos en el archivo de configuración de inadyn.conf
Podemos comprobar que todo esta donde debe estar:

inadyn
nano /var/log/inadyn.log
Ya tan solo nos queda que inadyn haga la comprobación; y si ha cambiado nuestra ip la actualice automáticamente en freedns.afraid.org.
Para ello añadiremos la siguiente linea a nuestro crontab mediante el comando:

nano /etc/crontab
 15 10   * * *   root    /usr/sbin/inadyn
Esto lo que hará sera comprobar y actualizar nuestra ip freedns.afraid.org todos los dias a las 10:15.

Pues ya hizimos la parte mas dura...hemos conseguido poder acceder a nuestro server con nuestro nombre de dominio, es hora de que le hagamos un ping....

ping  hackpy.chikenkiller.com

MONTANDO NUESTRO SERVICIO DNS-TUNNEL


Llegado este punto vamos a empezar a incluir servicios en nuestro pequeño servidor . El primero de estos sera el dns-tunnel.

No vamos a entrar en materia a cerca de que es y para que sirve el protocolo DNS lo doy por asumido , más adelante escribiré un articulo sobre el bastionado de este protocolo en el cual seré mucho mas extenso, dada su importancia crítica me parece muy interesante >:D.

Bueno la idea general es a groso modo: El cliente encapsulará el trafico IP en el protocolo DNS y lo dirigirá a un falso servidor DNS (el nuestro) el cual desencapsulará dicho tráfico y responderá al cliente de la misma forma, haciendo "transparente" dicha comunicación al IDS,IPS (algunos). 

Dada que esta técnica no es nueva y ampliamente conocida no siempre tiene éxito por si sola, no esperéis metérsela a algún famoso proveedor de Internet que no colará...aunque en su tiempo coló. Por el contrario algunos administradores de red pasan por alto esta posibilidad de comunicación (os sorprendería cuantos) lo cual hace las delicias de algunos avispados que logran navegar sin pagar, saltarse el firewall corporativo, pasarse por el forro el hot spot etc, etc, como ya vimos en un articulo de hackplayers.

Bueno al turrón!!!

Para este menester haremos uso de la famosa herramienta iodine la cual esta en los repos y su configuración y manejo la hacen ideal para nuestros propositos. 
 

INSTALACION Y CONFIGURACION DE IODINE

En la consola y como root de nuestra raspberry (o cualquier sistema debian o derivado..).

apt-get install iodine

Luego pasaremos a editar su fichero de configuracion de la siguiente forma:

 # Default settings for iodine. This file is sourced from
# /etc/init.d/iodined
START_IODINED="true"
IODINED_ARGS="10.0.0.1  dns4hackpy.chikenkiller.com"
IODINED_PASSWORD="un password para la comunicacion"

Guardamos y tipeamos los siguientes comandos:

 echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A POSTROUTING -t nat -s 10.0.0.0/24 -o eth0 -j MASQUERADE
(Suponiendo que eth0 es nuestra interfaz de salida a internet)

/etc/init.d/iodined restart 

ya tenemos el servicio corriendo!!

UPS!!! se me olvidaba.... ni que decir tiene que para que esto funcione deberemos tener el puerto UDP 53 abierto en nuestro router...y podemos proteger el servicio de gente indiscreta aparte de con la< contraseña de marras...con Latch como ya vimos en esta entrada..

Para conectarse el cliente:

 iodine -f dns4hackpy.chikenkiller.com

 
ahora para poder navegar libremente deberemos enrutar el tráfico...


ENRUTADO DEL TRAFICO DEL CLIENTE


Una vez arrancado ionine ejecutaremos el comando route para ver nuestra tabla de rutas:

route

Lo que haremos a continuación sera cambiar nuestro GW por la ip pública del servidor (podemos hacernos un script con estas lineas para que sea mas cómodo y llamarlo por ejemplo route-dns-tunel.sh)


 route add -host la ip publica del server gw 10.0.0.1
 route del default 192.168.1.1
  route add default gw 10.0.0.1

y ya podremos navegar mediante nuestro DNS-Tunnel!!!



En la siguiente captura veremos a nuestro ordenador navegando por DNS-TUNNEL; como antes he dicho, canta muchísimo esta técnica y se detecta fácilmente...aunque hay formas de mitigar y llegar a camuflar bastante mas este tipo de trafico..


Hasta aquí por hoy  ...os emplazo a una segunda entrada donde seguiremos viendo el tema del tunneling..

Espero haber sido de ayuda.

Manuel ;D

Fuente http://www.hackplayers.com/2014/09/montar-nuestro-propio-servidor-de-tuneles-1.html
Palabras claves , , ,
publicado por alonsoclaudio a las 19:05 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad