Tunneling, Bypassando Proteções

• # id
  – Cássio Alexandre Ramos
  – Contatos:
     • Email - cassioaramos (at) gmail (dot) com
     • Email – cassioaramos (at) solution-rj (dot) com (dot) br
     • http://cassioaramos.blogspot.com
     • http://www.facebook.com/cassioaramos




                                            Seminário em Segurança de
                                               Redes de Computadores
Agenda
•   Introdução
•   Apresentação do Cenário
•   Exemplos
•   Conclusão
•   Debate




                              Seminário em Segurança de
                                 Redes de Computadores
Apresentação do Cenário
Tunelamento
• HTTP Tunnel - htc e hts
Tunelamento
• HTTP Tunnel
  – Htc e hts
No Servidor Externo
root@bt:# hts –F localhost:22 172.16.49.130:80



No cliente Interno
root@bt:# htc -P proxy:3128 -F 22 server:80
root@bt:# htc -P 172.16.50.100:3128 -F 22 172.16.49.130:80
root@bt:# ssh 127.0.0.1
Tunelamento
• HTTP CONNECT Tunneling
  – Estabelece conexão tunelada entre o proxy e o
    destino
  – A intenção é permitir tunel SSL em portas
    específicas
Tunelamento
• ProxyTunnel – bypass proxy


        Win2k3


                                      SSH server
       172.16.50.40           Proxy    Port 443




        BT4




       172.16.50.129
Tunelamento
• ProxyTunnel - proxytunnel
   – Servidor SSH externo escutando na porta 443

No cliente interno
root@bt:# proxytunnel -a port -p proxy:3128 -d server:443
root@bt:# proxytunnel -a 50 -p 172.16.50.100:3128 -d 172.16.49.130:443

No cliente interno - Outra sessão
root@bt:~# ssh -X -p 50 root@127.0.0.1
root@127.0.0.1's password:
Tunelamento
• SSH Tunnel – adm. remota
Tunelamento
• SSH Tunnel – adm. remota
No cliente interno
root@bt:~# ssh -C -R3389:172.16.50.40:3389 -l root 172.16.49.130




No servidor externo
root@bt:~# rdesktop 127.0.0.1
Autoselected keyboard map en-us
Tunelamento
• ICMP Tunnel – ptunnel
Tunelamento
• ICMP Tunnel – ptunnel
No Servidor Externo
root@bt:~# ptunnel




No cliente Interno
root@bt:~# ptunnel -p proxy.com -lp 8000 –da destino.com -dp 22
root@bt:~# ptunnel –p 172.16.49.130 -lp 8000 –da 172.16.49.130 -dp 22
root@bt:~# ssh -p 8000 localhost
Conclusão




            Seminário em Segurança de
               Redes de Computadores
DEBATE !!!




             Seminário em Segurança de
                Redes de Computadores

Tunneling

  • 1.
    Tunneling, Bypassando Proteções •# id – Cássio Alexandre Ramos – Contatos: • Email - cassioaramos (at) gmail (dot) com • Email – cassioaramos (at) solution-rj (dot) com (dot) br • http://cassioaramos.blogspot.com • http://www.facebook.com/cassioaramos Seminário em Segurança de Redes de Computadores
  • 2.
    Agenda • Introdução • Apresentação do Cenário • Exemplos • Conclusão • Debate Seminário em Segurança de Redes de Computadores
  • 3.
  • 4.
  • 5.
    Tunelamento • HTTP Tunnel – Htc e hts No Servidor Externo root@bt:# hts –F localhost:22 172.16.49.130:80 No cliente Interno root@bt:# htc -P proxy:3128 -F 22 server:80 root@bt:# htc -P 172.16.50.100:3128 -F 22 172.16.49.130:80 root@bt:# ssh 127.0.0.1
  • 6.
    Tunelamento • HTTP CONNECTTunneling – Estabelece conexão tunelada entre o proxy e o destino – A intenção é permitir tunel SSL em portas específicas
  • 7.
    Tunelamento • ProxyTunnel –bypass proxy Win2k3 SSH server 172.16.50.40 Proxy Port 443 BT4 172.16.50.129
  • 8.
    Tunelamento • ProxyTunnel -proxytunnel – Servidor SSH externo escutando na porta 443 No cliente interno root@bt:# proxytunnel -a port -p proxy:3128 -d server:443 root@bt:# proxytunnel -a 50 -p 172.16.50.100:3128 -d 172.16.49.130:443 No cliente interno - Outra sessão root@bt:~# ssh -X -p 50 root@127.0.0.1 root@127.0.0.1's password:
  • 9.
  • 10.
    Tunelamento • SSH Tunnel– adm. remota No cliente interno root@bt:~# ssh -C -R3389:172.16.50.40:3389 -l root 172.16.49.130 No servidor externo root@bt:~# rdesktop 127.0.0.1 Autoselected keyboard map en-us
  • 11.
  • 12.
    Tunelamento • ICMP Tunnel– ptunnel No Servidor Externo root@bt:~# ptunnel No cliente Interno root@bt:~# ptunnel -p proxy.com -lp 8000 –da destino.com -dp 22 root@bt:~# ptunnel –p 172.16.49.130 -lp 8000 –da 172.16.49.130 -dp 22 root@bt:~# ssh -p 8000 localhost
  • 13.
    Conclusão Seminário em Segurança de Redes de Computadores
  • 14.
    DEBATE !!! Seminário em Segurança de Redes de Computadores