Posted by q3it on lunes, julio 19, 2021 in Ciberseguridad
Continuando con la publicación anterior empezamos utilizando la máquina Kubuntu que sería nuestro VPS central, abrimos una consola, ahora vamos a crear un túnel dinámico tecleando la siguiente instrucción:
ssh -D 1234 [User]@10.1.1.17
SSH: protocolo
D: Puerto dinámico
User: Nombre de usuario
IP: Máquina que recibe la comunicación.
SSH: protocolo
D: Puerto dinámico
User: Nombre de usuario
IP: Máquina que recibe la comunicación.
Esta instrucción lo que hace es que todo el tráfico que entre por este puerto que tenemos desplegado en esta máquina, va a salir por la máquina Linux Mint y así se utiliza el puerto 1234 como proxy.

Ahora se utiliza proxychains y como ya le habíamos modificado anteriormente el puerto de escucha al 1234, lo que va hacer este puerto en Kubuntu es redirigir a Linux Mint la comunicación, por lo tanto, podemos utilizarlo como proxy.
Seguido de esto se lanza la siguiente instrucción:

Para conectar las tres máquinas necesitamos utilizar una herramienta llamada NetCat o nc, ésta se utilizará para levantar puertos y hacer conexiones entre host’s.
De momento solo se tiene un salto que es de Kubuntu (Kbt2) a Linux Mint (Lmint) y se necesita que todo el tráfico comience desde Kali Linux (KLinux) y termine en Lmint. Y esto se hace de la siguiente forma:
- De momento se tiene definido el túnel dinámico, se deja abierto en Kbt2, se abre una terminal en Klinux y se ejecuta la siguiente línea:
ssh -L 4321:127.0.0.1:1234 User@10.1.1.14

- Esta instrucción nos comunica con Kbt2 por un puerto local 4321 y crea un túnel. Entonces todo los que entre por el puerto 4321 van a ser redirigido por el puerto 1234 que se encuentra en Kbt2.
- Luego se levanta el puerto 6666 en Lmint con la herramienta NetCat:

Se consulta este puerto en Klinux para saber si está abierto con nmap:

Intentamos conectarnos desde Klinux a Lmint.
nc 10.1.1.17 6666

proxychains nc 127.0.0.1 6666


proxychains nc 10.1.1.23 5678

nc 10.1.1.17 6666

Como Klinux está utilizando el puerto 4321 y éste redirige al puerto 1234 enviando el tráfico a Lmint, se necesita tener conexión entre Klinux y Lmint pasando por Kbt2, esto se hace utilizando proxychains, ejecutar la siguiente instrucción:

Se cierra la conexión anterior y ahora se levanta en Klinux un puerto para que redirija el tráfico a dicha máquina pasando por todo el túnel. Se abre una nueva terminal en Klinux y se levanta el puerto 5678 con la siguiente instrucción:
nc -lvvp 5678 con esto se pone el puerto a la escucha

Se abre otra terminal en Klinux y se consulta que está pasando en ese puerto con la IP de la máquina Klinux, para esto se ejecuta el siguiente comando:
El resultado de este comando es que el tráfico sale de Klinux pasa por Kbt2, luego por Lmint y lo devuelve a Klinux.

Teniendo desarrollada la plataforma de anonimización estaría lista para usarse como capa de protección y moverse de forma oculta por los sistemas informáticos.