Bypass de firewall com tunelamento por DNS

Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.

[ Hits: 14.824 ]

Por: Luiz Vieira em 22/02/2016 | Blog: http://hackproofing.blogspot.com/


Introdução



Referência: https://github.com/iagox86/dnscat2

Uma das grandes preocupações de quem administra firewalls é justamente evitar que haja qualquer buraco que possa permitir o comprometimento de sua rede e "exfiltração" de informações sensíveis através de conexões remotas, principalmente através de aplicações que se utilizam da técnica Command & Control (C2).

Entretanto, sabemos que para o bom funcionamento de qualquer ambiente, alguns serviços e protocolos precisam ser liberados, como é o caso do DNS. O grande problema aqui, é que tanto o DNS, quanto outros protocolos, podem ser utilizados para encapsular informações que as regras de firewall podem deixar passar, por conta de analisarem apenas uma camada específica e apenas parte do payload dos pacotes.

É importante apenas frisar que o DNS é considerado tanto um protocolo quanto um serviço (referências podem ser encontradas aqui). Esse protocolo é nativo da camada de aplicação do modelo OSI, e suas propriedades permitem que protocolos de camadas mais baixas sejam encapsulados em pacotes DNS, o que ajudaria o processo de bypass nas regras de firewalls.

Obviamente, como tudo existe para facilitar nossas vidas, é possível utilizar aplicações já prontas para facilitar todo esse processo, o que facilita a vida tanto de pentesters quanto de atacantes reais.

Bem, implicações éticas à parte, já que somos adultos e sabemos de todas as consequências do uso de tais ferramentas para fins não éticos, vamos ao que é possível fazer com a ferramenta eleita de hoje: o dnscat2.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Estrutura cliente/servidor
   3. Usando um servidor DNS específico
Outros artigos deste autor

Race Condition

Cheops: uma ótima ferramenta de rede

Resenha do livro: Praticando a Segurança da Informação

Uma pequena introdução ao Assembly para Linux

Metasploit Framework

Leitura recomendada

OSSEC HIDS - Instalação e configuração no CentOS 6.5

Análise Forense - Aspectos de perícia criminal

Race condition - vulnerabilidades em suids

Monitorando máquinas Windows com o Nagios

Enganando invasores com Honeyperl

  
Comentários
[1] Comentário enviado por cROMADO em 26/02/2016 - 04:12h

Interessante.

[2] Comentário enviado por SiLenT-MaN em 03/03/2016 - 10:15h

Não sei se funcionaria em layer7.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts