Antecedentes

Se conoce como túnel a utilizar ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B. Estos protocolos brindan seguridad a los datos enviados dentro de una red publica y son muy comúnmente utilizados para acceder remotamente a servidores o equipos.

La técnica de tunelizar puede ser usada también para evitar o circunvalar en firewall. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido.

Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.

Objetivo

El objetivo consiste en disfrazar nuestra ip por otra para así cuando realicemos el ataque a nuestra víctima le aparezca  una ip que no es la nuestra.

Herramientas Utilizadas

  • Putty
  • Bactrack 5
  • Windows 7

Escenario

Queremos realizar un ataque a una maquina que tiene montado u servidor mysql server escuchando por el puerto 3306, Pero queremos que nuestra ip no aparezca en el ataque. Utilizando el protocolo ssh podemos conectarnos a servidores remotos, que podrian estar en lugares apartados e incluso no tener asociación con nosotros. Claro está que estos servidores en este caso son bactrack 5 pero se podría también usar un servidor linux ajeno, infectarlo y lanzar nuestro ataque desde ese servidor.
Para nuestro ataque necesitamos los siguientes servicios:
  • 3 BackTrack 5 ip 192.168.1.6 – 192.168.1.4 – 192.168.1.7

  • Hacker  (Windows) ip 192.168.1.5 Putty
  • Victima (Windows) ip 192.168.1.2 Servidor de Mysql

Proceso

1-Conexion a un servidor SSH

2-Saltos de servidor en servidor hasta ser indetectable.

3-Atacar desde un servidor.

Demostración

1-Nos Conectamos vía SSH a un servidor de preferencia un backtrack por la utilidad que tiene de escuchar las peticiones SSH por cualquier puerto siempre y cuando este configurado.

Esta es la primera conexión que realizamos, de aquí ya podríamos hacer un ataque pero no estaríamos del todo seguros de no ser detectados, lo primero que deberíamos hacer es cambiar el puerto de escucha del servidor SSH al 80, porque este es el puerto que por lo general encontraremos abierto en cualquier firewall utilizando:

ssh –D 80 root@192.168.1.6

2-Una vez conectado en el servidor realizamos una conexión así mismo pero cambiando de puerto de escucha al 80 del SSH.  Si queremos más profundidad a nuestra ip podríamos saltar a otro servidor usando un proxy anónimo y realizando la conexión ssh por el puerto 80.

Las conexiones que realizamos fueron:

ssh –D 80 root@192.168.1.4
ssh –D 80 root@192.168.1.7
ssh –D 80 root@192.168.1.4
ssh –D 80 root@192.168.1.6
ssh –D 80 root@192.168.1.7

Hasta que finalmente nos ubiquemos en un servidor y nuestra estela de saltos no haya dejado rastro de nuestra ip original.

3-Realizamos cualquier ataque desde el servidor en este caso optamos por un password attack hacia mysql utilizando hydra

hydra –s 3306 –V –l root –P /pentest/passwords/wordlists/darkcOde.lst -t 30 –w 255 192.168.1.2 mysql

Al final para verificar que nuestro ataque se está cumpliendo podemos hacer un sniffer para ver los paquetes que transitan por la red y obtendremos en la maquina victima la ip de atacante pero en este caso el hacker tiene la ip 192.168.1.5

Pero como podemos darnos cuenta la ip que registra es la del último servidor donde nos ubicamos y si alguien detecta el ataque sera esta la ip que será reflejada como atacante.

Puedes ver el video instructivo en:

http://www.youtube.com/watch?v=yQhPEy11Q2E