Bypass de firewall com tunelamento por DNS

Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.

[ Hits: 14.816 ]

Por: Luiz Vieira em 22/02/2016 | Blog: http://hackproofing.blogspot.com/


Introdução



Referência: https://github.com/iagox86/dnscat2

Uma das grandes preocupações de quem administra firewalls é justamente evitar que haja qualquer buraco que possa permitir o comprometimento de sua rede e "exfiltração" de informações sensíveis através de conexões remotas, principalmente através de aplicações que se utilizam da técnica Command & Control (C2).

Entretanto, sabemos que para o bom funcionamento de qualquer ambiente, alguns serviços e protocolos precisam ser liberados, como é o caso do DNS. O grande problema aqui, é que tanto o DNS, quanto outros protocolos, podem ser utilizados para encapsular informações que as regras de firewall podem deixar passar, por conta de analisarem apenas uma camada específica e apenas parte do payload dos pacotes.

É importante apenas frisar que o DNS é considerado tanto um protocolo quanto um serviço (referências podem ser encontradas aqui). Esse protocolo é nativo da camada de aplicação do modelo OSI, e suas propriedades permitem que protocolos de camadas mais baixas sejam encapsulados em pacotes DNS, o que ajudaria o processo de bypass nas regras de firewalls.

Obviamente, como tudo existe para facilitar nossas vidas, é possível utilizar aplicações já prontas para facilitar todo esse processo, o que facilita a vida tanto de pentesters quanto de atacantes reais.

Bem, implicações éticas à parte, já que somos adultos e sabemos de todas as consequências do uso de tais ferramentas para fins não éticos, vamos ao que é possível fazer com a ferramenta eleita de hoje: o dnscat2.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Estrutura cliente/servidor
   3. Usando um servidor DNS específico
Outros artigos deste autor

Virtualização: VMware ou VirtualBox no Ubuntu 9.04 com kernel 2.6.29-11?

Segurança da Informação no Brasil, qual é nossa realidade?

SELinux - Security Enhanced Linux

Rainbow Crack e Rainbow Tables

Boot Linux - o que acontece quando ligamos o computador

Leitura recomendada

Ajustes finos no Bind (servidor DNS)

Honeypot Kippo 0.8 - Instalação e utilização

Metasploit Adobe Exploit

Hardening em sistemas operacionais Linux (Completo)

A mitologia da imunidade a vírus no Linux

  
Comentários
[1] Comentário enviado por cROMADO em 26/02/2016 - 04:12h

Interessante.

[2] Comentário enviado por SiLenT-MaN em 03/03/2016 - 10:15h

Não sei se funcionaria em layer7.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts