SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Tunneling, Bypassando Proteções

• # id
  – Cássio Alexandre Ramos
  – Contatos:
     • Email - cassioaramos (at) gmail (dot) com
     • Email – cassioaramos (at) solution-rj (dot) com (dot) br
     • http://cassioaramos.blogspot.com
     • http://www.facebook.com/cassioaramos




                                            Seminário em Segurança de
                                               Redes de Computadores
Agenda
•   Introdução
•   Apresentação do Cenário
•   Exemplos
•   Conclusão
•   Debate




                              Seminário em Segurança de
                                 Redes de Computadores
Apresentação do Cenário
Tunelamento
• HTTP Tunnel - htc e hts
Tunelamento
• HTTP Tunnel
  – Htc e hts
No Servidor Externo
root@bt:# hts –F localhost:22 172.16.49.130:80



No cliente Interno
root@bt:# htc -P proxy:3128 -F 22 server:80
root@bt:# htc -P 172.16.50.100:3128 -F 22 172.16.49.130:80
root@bt:# ssh 127.0.0.1
Tunelamento
• HTTP CONNECT Tunneling
  – Estabelece conexão tunelada entre o proxy e o
    destino
  – A intenção é permitir tunel SSL em portas
    específicas
Tunelamento
• ProxyTunnel – bypass proxy


        Win2k3


                                      SSH server
       172.16.50.40           Proxy    Port 443




        BT4




       172.16.50.129
Tunelamento
• ProxyTunnel - proxytunnel
   – Servidor SSH externo escutando na porta 443

No cliente interno
root@bt:# proxytunnel -a port -p proxy:3128 -d server:443
root@bt:# proxytunnel -a 50 -p 172.16.50.100:3128 -d 172.16.49.130:443

No cliente interno - Outra sessão
root@bt:~# ssh -X -p 50 root@127.0.0.1
root@127.0.0.1's password:
Tunelamento
• SSH Tunnel – adm. remota
Tunelamento
• SSH Tunnel – adm. remota
No cliente interno
root@bt:~# ssh -C -R3389:172.16.50.40:3389 -l root 172.16.49.130




No servidor externo
root@bt:~# rdesktop 127.0.0.1
Autoselected keyboard map en-us
Tunelamento
• ICMP Tunnel – ptunnel
Tunelamento
• ICMP Tunnel – ptunnel
No Servidor Externo
root@bt:~# ptunnel




No cliente Interno
root@bt:~# ptunnel -p proxy.com -lp 8000 –da destino.com -dp 22
root@bt:~# ptunnel –p 172.16.49.130 -lp 8000 –da 172.16.49.130 -dp 22
root@bt:~# ssh -p 8000 localhost
Conclusão




            Seminário em Segurança de
               Redes de Computadores
DEBATE !!!




             Seminário em Segurança de
                Redes de Computadores

Mais conteúdo relacionado

Mais procurados

Asterisk + Node
Asterisk + NodeAsterisk + Node
Asterisk + NodeLuiz Sales
 
Alta Performance de Aplicações Web em PHP - Nginx
Alta Performance de Aplicações Web em PHP - NginxAlta Performance de Aplicações Web em PHP - Nginx
Alta Performance de Aplicações Web em PHP - NginxThiago Paes
 
Metodologias de Programação IV - Aula 3, Secção 1 - Cabeçalhos do protocolo HTTP
Metodologias de Programação IV - Aula 3, Secção 1 - Cabeçalhos do protocolo HTTPMetodologias de Programação IV - Aula 3, Secção 1 - Cabeçalhos do protocolo HTTP
Metodologias de Programação IV - Aula 3, Secção 1 - Cabeçalhos do protocolo HTTPLeonel Morgado
 
15 coisas sobre php para saber antes de morrer
15 coisas sobre php para saber antes de morrer15 coisas sobre php para saber antes de morrer
15 coisas sobre php para saber antes de morrerMichele Silva
 
Conexões SSH com PHP
Conexões SSH com PHPConexões SSH com PHP
Conexões SSH com PHPFelipe Weckx
 
Acelerar google chrome
Acelerar google chromeAcelerar google chrome
Acelerar google chromeElza Ramos
 
SlackShow 2010: Monitorando servidores com o Twitter
SlackShow 2010: Monitorando servidores com o TwitterSlackShow 2010: Monitorando servidores com o Twitter
SlackShow 2010: Monitorando servidores com o TwitterFernando Mercês
 
Criando um Website Cacheavel
Criando um Website CacheavelCriando um Website Cacheavel
Criando um Website CacheavelLucas Brasilino
 
Aula - Comandos Linux - Parte 2
Aula - Comandos Linux - Parte 2Aula - Comandos Linux - Parte 2
Aula - Comandos Linux - Parte 2Leo Amorim
 
Roteamento avançado utilizando Debian
Roteamento avançado utilizando DebianRoteamento avançado utilizando Debian
Roteamento avançado utilizando DebianHelio Loureiro
 
Metodologias de Programação IV - Aula 2, Secção 2 - Sequência pedido-resposta...
Metodologias de Programação IV - Aula 2, Secção 2 - Sequência pedido-resposta...Metodologias de Programação IV - Aula 2, Secção 2 - Sequência pedido-resposta...
Metodologias de Programação IV - Aula 2, Secção 2 - Sequência pedido-resposta...Leonel Morgado
 

Mais procurados (14)

Árvores B
Árvores BÁrvores B
Árvores B
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Asterisk + Node
Asterisk + NodeAsterisk + Node
Asterisk + Node
 
Alta Performance de Aplicações Web em PHP - Nginx
Alta Performance de Aplicações Web em PHP - NginxAlta Performance de Aplicações Web em PHP - Nginx
Alta Performance de Aplicações Web em PHP - Nginx
 
Metodologias de Programação IV - Aula 3, Secção 1 - Cabeçalhos do protocolo HTTP
Metodologias de Programação IV - Aula 3, Secção 1 - Cabeçalhos do protocolo HTTPMetodologias de Programação IV - Aula 3, Secção 1 - Cabeçalhos do protocolo HTTP
Metodologias de Programação IV - Aula 3, Secção 1 - Cabeçalhos do protocolo HTTP
 
15 coisas sobre php para saber antes de morrer
15 coisas sobre php para saber antes de morrer15 coisas sobre php para saber antes de morrer
15 coisas sobre php para saber antes de morrer
 
Aula 2
Aula 2Aula 2
Aula 2
 
Conexões SSH com PHP
Conexões SSH com PHPConexões SSH com PHP
Conexões SSH com PHP
 
Acelerar google chrome
Acelerar google chromeAcelerar google chrome
Acelerar google chrome
 
SlackShow 2010: Monitorando servidores com o Twitter
SlackShow 2010: Monitorando servidores com o TwitterSlackShow 2010: Monitorando servidores com o Twitter
SlackShow 2010: Monitorando servidores com o Twitter
 
Criando um Website Cacheavel
Criando um Website CacheavelCriando um Website Cacheavel
Criando um Website Cacheavel
 
Aula - Comandos Linux - Parte 2
Aula - Comandos Linux - Parte 2Aula - Comandos Linux - Parte 2
Aula - Comandos Linux - Parte 2
 
Roteamento avançado utilizando Debian
Roteamento avançado utilizando DebianRoteamento avançado utilizando Debian
Roteamento avançado utilizando Debian
 
Metodologias de Programação IV - Aula 2, Secção 2 - Sequência pedido-resposta...
Metodologias de Programação IV - Aula 2, Secção 2 - Sequência pedido-resposta...Metodologias de Programação IV - Aula 2, Secção 2 - Sequência pedido-resposta...
Metodologias de Programação IV - Aula 2, Secção 2 - Sequência pedido-resposta...
 

Destaque

Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Network tunneling techniques
Network tunneling techniquesNetwork tunneling techniques
Network tunneling techniquesinbroker
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 

Destaque (9)

Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
RFID - Parte 2
RFID - Parte 2RFID - Parte 2
RFID - Parte 2
 
Topologia lab
Topologia labTopologia lab
Topologia lab
 
RFID - Parte 1
RFID - Parte 1RFID - Parte 1
RFID - Parte 1
 
Network tunneling techniques
Network tunneling techniquesNetwork tunneling techniques
Network tunneling techniques
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 

Semelhante a Tunneling

Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
PABX IP utilizando Asterisk
PABX IP utilizando AsteriskPABX IP utilizando Asterisk
PABX IP utilizando AsteriskHelio Loureiro
 
PHP Conference - CI/CD com Bitbucket e deployer
PHP Conference - CI/CD com Bitbucket e deployerPHP Conference - CI/CD com Bitbucket e deployer
PHP Conference - CI/CD com Bitbucket e deployerDaniel Satiro
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)Mariana Hiyori
 
Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1SoftD Abreu
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia pppCarlos Veiga
 
Configurando um servidor
Configurando um servidorConfigurando um servidor
Configurando um servidorTiago
 
Como o HTTP/2 vai mudar sua vida
Como o HTTP/2 vai mudar sua vidaComo o HTTP/2 vai mudar sua vida
Como o HTTP/2 vai mudar sua vidaCaelum
 
Tony\'s Top 10 Computer Forensics Artifacts
Tony\'s Top 10 Computer Forensics ArtifactsTony\'s Top 10 Computer Forensics Artifacts
Tony\'s Top 10 Computer Forensics Artifactstonyrodrigues
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Modelo slide senai tcc 2008 final
Modelo slide senai tcc 2008   finalModelo slide senai tcc 2008   final
Modelo slide senai tcc 2008 finalPablo Gadotti
 
Seis passos para colocar um projeto local em um servidor próprio
Seis passos para colocar um projeto local em um servidor próprioSeis passos para colocar um projeto local em um servidor próprio
Seis passos para colocar um projeto local em um servidor próprioMarcos Antônio de Souza Silva
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheRodrigo Immaginario
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule securityJeison Barros
 
Linux Deployment: Como instalar Linux sem sair da cadeira - Jonathan Meller e...
Linux Deployment: Como instalar Linux sem sair da cadeira - Jonathan Meller e...Linux Deployment: Como instalar Linux sem sair da cadeira - Jonathan Meller e...
Linux Deployment: Como instalar Linux sem sair da cadeira - Jonathan Meller e...Tchelinux
 
13.+Introdução+-+Prometheus.pdf
13.+Introdução+-+Prometheus.pdf13.+Introdução+-+Prometheus.pdf
13.+Introdução+-+Prometheus.pdfLuizCarlos412334
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 

Semelhante a Tunneling (20)

Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
PABX IP utilizando Asterisk
PABX IP utilizando AsteriskPABX IP utilizando Asterisk
PABX IP utilizando Asterisk
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 
Servidor Proxy Squid
Servidor Proxy SquidServidor Proxy Squid
Servidor Proxy Squid
 
PHP Conference - CI/CD com Bitbucket e deployer
PHP Conference - CI/CD com Bitbucket e deployerPHP Conference - CI/CD com Bitbucket e deployer
PHP Conference - CI/CD com Bitbucket e deployer
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)
 
Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia ppp
 
Configurando um servidor
Configurando um servidorConfigurando um servidor
Configurando um servidor
 
Como o HTTP/2 vai mudar sua vida
Como o HTTP/2 vai mudar sua vidaComo o HTTP/2 vai mudar sua vida
Como o HTTP/2 vai mudar sua vida
 
Tony\'s Top 10 Computer Forensics Artifacts
Tony\'s Top 10 Computer Forensics ArtifactsTony\'s Top 10 Computer Forensics Artifacts
Tony\'s Top 10 Computer Forensics Artifacts
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Modelo slide senai tcc 2008 final
Modelo slide senai tcc 2008   finalModelo slide senai tcc 2008   final
Modelo slide senai tcc 2008 final
 
Seis passos para colocar um projeto local em um servidor próprio
Seis passos para colocar um projeto local em um servidor próprioSeis passos para colocar um projeto local em um servidor próprio
Seis passos para colocar um projeto local em um servidor próprio
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Linux Deployment: Como instalar Linux sem sair da cadeira - Jonathan Meller e...
Linux Deployment: Como instalar Linux sem sair da cadeira - Jonathan Meller e...Linux Deployment: Como instalar Linux sem sair da cadeira - Jonathan Meller e...
Linux Deployment: Como instalar Linux sem sair da cadeira - Jonathan Meller e...
 
13.+Introdução+-+Prometheus.pdf
13.+Introdução+-+Prometheus.pdf13.+Introdução+-+Prometheus.pdf
13.+Introdução+-+Prometheus.pdf
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Squid
SquidSquid
Squid
 

Mais de Cassio Ramos

Mais de Cassio Ramos (19)

3 scanning-ger paoctes-pub
3  scanning-ger paoctes-pub3  scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
 
2 netcat enum-pub
2 netcat enum-pub2 netcat enum-pub
2 netcat enum-pub
 
Redes de Banda Larga
Redes de Banda LargaRedes de Banda Larga
Redes de Banda Larga
 
Block disp-entrada e saida
Block disp-entrada e saidaBlock disp-entrada e saida
Block disp-entrada e saida
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Gpo
GpoGpo
Gpo
 
Truecrypt
TruecryptTruecrypt
Truecrypt
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
GnuPG
GnuPGGnuPG
GnuPG
 
Exemplo de Script Iptables
Exemplo de Script IptablesExemplo de Script Iptables
Exemplo de Script Iptables
 
Segurança Linux
Segurança LinuxSegurança Linux
Segurança Linux
 
Tutorial Maltego
Tutorial MaltegoTutorial Maltego
Tutorial Maltego
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Redes - Aula 2
Redes - Aula 2Redes - Aula 2
Redes - Aula 2
 
Redes - Aula 1
Redes - Aula 1Redes - Aula 1
Redes - Aula 1
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Artigo anonymous
Artigo anonymousArtigo anonymous
Artigo anonymous
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 

Tunneling

  • 1. Tunneling, Bypassando Proteções • # id – Cássio Alexandre Ramos – Contatos: • Email - cassioaramos (at) gmail (dot) com • Email – cassioaramos (at) solution-rj (dot) com (dot) br • http://cassioaramos.blogspot.com • http://www.facebook.com/cassioaramos Seminário em Segurança de Redes de Computadores
  • 2. Agenda • Introdução • Apresentação do Cenário • Exemplos • Conclusão • Debate Seminário em Segurança de Redes de Computadores
  • 5. Tunelamento • HTTP Tunnel – Htc e hts No Servidor Externo root@bt:# hts –F localhost:22 172.16.49.130:80 No cliente Interno root@bt:# htc -P proxy:3128 -F 22 server:80 root@bt:# htc -P 172.16.50.100:3128 -F 22 172.16.49.130:80 root@bt:# ssh 127.0.0.1
  • 6. Tunelamento • HTTP CONNECT Tunneling – Estabelece conexão tunelada entre o proxy e o destino – A intenção é permitir tunel SSL em portas específicas
  • 7. Tunelamento • ProxyTunnel – bypass proxy Win2k3 SSH server 172.16.50.40 Proxy Port 443 BT4 172.16.50.129
  • 8. Tunelamento • ProxyTunnel - proxytunnel – Servidor SSH externo escutando na porta 443 No cliente interno root@bt:# proxytunnel -a port -p proxy:3128 -d server:443 root@bt:# proxytunnel -a 50 -p 172.16.50.100:3128 -d 172.16.49.130:443 No cliente interno - Outra sessão root@bt:~# ssh -X -p 50 root@127.0.0.1 root@127.0.0.1's password:
  • 9. Tunelamento • SSH Tunnel – adm. remota
  • 10. Tunelamento • SSH Tunnel – adm. remota No cliente interno root@bt:~# ssh -C -R3389:172.16.50.40:3389 -l root 172.16.49.130 No servidor externo root@bt:~# rdesktop 127.0.0.1 Autoselected keyboard map en-us
  • 12. Tunelamento • ICMP Tunnel – ptunnel No Servidor Externo root@bt:~# ptunnel No cliente Interno root@bt:~# ptunnel -p proxy.com -lp 8000 –da destino.com -dp 22 root@bt:~# ptunnel –p 172.16.49.130 -lp 8000 –da 172.16.49.130 -dp 22 root@bt:~# ssh -p 8000 localhost
  • 13. Conclusão Seminário em Segurança de Redes de Computadores
  • 14. DEBATE !!! Seminário em Segurança de Redes de Computadores