lunes, 19 de julio de 2021

Puesta en marcha plataforma de anonimización

Posted by q3it on lunes, julio 19, 2021 in

Continuando con la publicación anterior empezamos utilizando la máquina Kubuntu que sería nuestro VPS central, abrimos una consola, ahora vamos a crear un túnel dinámico tecleando la siguiente instrucción:

ssh -D 1234 [User]@10.1.1.17
SSH: protocolo
D: Puerto dinámico
User: Nombre de usuario
IP: Máquina que recibe la comunicación.

Esta instrucción lo que hace es que todo el tráfico que entre por este puerto que tenemos desplegado en esta máquina, va a salir por la máquina Linux Mint y así se utiliza el puerto 1234 como proxy.

Ahora se utiliza proxychains y como ya le habíamos modificado anteriormente el puerto de escucha al 1234, lo que va hacer este puerto en Kubuntu es redirigir a Linux Mint la comunicación, por lo tanto, podemos utilizarlo como proxy.

Seguido de esto se lanza la siguiente instrucción:

proxychains ssh User@127.0.0.1


Para conectar las tres máquinas necesitamos utilizar una herramienta llamada NetCat o nc, ésta se utilizará para levantar puertos y hacer conexiones entre host’s.

De momento solo se tiene un salto que es de Kubuntu (Kbt2) a Linux Mint (Lmint) y se necesita que todo el tráfico comience desde Kali Linux (KLinux) y termine en Lmint. Y esto se hace de la siguiente forma:
  • De momento se tiene definido el túnel dinámico, se deja abierto en Kbt2, se abre una terminal en Klinux y se ejecuta la siguiente línea:
ssh -L 4321:127.0.0.1:1234 User@10.1.1.14

Ahora se hará lo mismo con proxychains en Klinux, se necesita tener configurado el fichero proxychains.conf con el puerto 4321, con esto lo que se logra es que la comunicación pase por Kbt2 y llegue a Lmint.
  • Esta instrucción nos comunica con Kbt2 por un puerto local 4321 y crea un túnel. Entonces todo los que entre por el puerto 4321 van a ser redirigido por el puerto 1234 que se encuentra en Kbt2.
  • Luego se levanta el puerto 6666 en Lmint con la herramienta NetCat:
nc -lvvp 6666

Se consulta este puerto en Klinux para saber si está abierto con nmap:

nmap -p 6666 10.1.1.17



Intentamos conectarnos desde Klinux a Lmint.

nc 10.1.1.17 6666

Como Klinux está utilizando el puerto 4321 y éste redirige al puerto 1234 enviando el tráfico a Lmint, se necesita tener conexión entre Klinux y Lmint pasando por Kbt2, esto se hace utilizando proxychains, ejecutar la siguiente instrucción:

proxychains nc 127.0.0.1 6666

Se cierra la conexión anterior y ahora se levanta en Klinux un puerto para que redirija el tráfico a dicha máquina pasando por todo el túnel. Se abre una nueva terminal en Klinux y se levanta el puerto 5678 con la siguiente instrucción:

nc -lvvp 5678 con esto se pone el puerto a la escucha


Se abre otra terminal en Klinux y se consulta que está pasando en ese puerto con la IP de la máquina Klinux, para esto se ejecuta el siguiente comando:

proxychains nc 10.1.1.23 5678

El resultado de este comando es que el tráfico sale de Klinux pasa por Kbt2, luego por Lmint y lo devuelve a Klinux.

Teniendo desarrollada la plataforma de anonimización estaría lista para usarse como capa de protección y moverse de forma oculta por los sistemas informáticos.