domingo, 11 de julio de 2021

Crear plataforma de anonimización

Posted by q3it on domingo, julio 11, 2021 in
Para iniciar este ejemplo y dar claridad en qué punto comienzamos a preparar nuestro test de intrusión, se debe entender que la organización "xxx" facilitó al equipo pentesting acceso a su red interna. Asumiendo que tenemos cierta información de acceso, también asignaremos una IP a la máquina atacante "Kali Linux" y a dos máquinas que se supundrían ya comprometidas para poder pivotar entre ellas.

Con esta base se creará una plataforma de anonimización donde se utilizarán estas máquinas virtuales con funciones diferentes, lo cual se pasa a explicar a continuación:
  • Kali Linux como punto de partida de la comunicación y máquina atacante.
  • Kubuntu como proxy central y primer VPS.
  • Linux Mint como último punto en la comunicación y segundo VPS.
Por lo tanto, si se realiza un ataque el tráfico debería ir desde el Kali Linux a Kubuntu luego a Linux Mint y de ahí a Kali Linux.

Para esto se crearán túneles dinámicos con SSH, esta herramienta viene de forma nativa en las distribuciones Linux, además es muy sencillo de usar y aporta cifrado en las comunicaciones.

Con las máquinas arrancadas pasamos a configurar los siguientes parámetros:

Habilitamos el servicio TOR.

Habilitamos el servicio SSH.
Por defecto las distribuciones linux traen proxychains instalado, lo que tenemos que hacer es modificarle algunos parámetros.

En la ruta /etc/ssh/sshd_config le comentamos la línea PermitRootLogin prohibit-password y agregamos la línea PermitRootLogin yes esto nos permite acceder con el usuario root por vía ssh.


Luego nos dirigimos a la ruta /etc/proxychains.conf que es donde está el archivo principal y le modificamos la línea de IP del servidor y su puerto poniéndole el puerto al que queremos que redirija el tráfico, que para este caso será el puerto 4321.


Con esto ya tendriamos montada la plataforma de anonimización para simular una intrusión en un entorno protegido.

NOTA: Este ejemplo se aplica sobre máquinas virtuales para no perjudicar sistemas reales.