tags: ssh_and_DNS_tunneling anonimato esfiltrazione_dati


Queste tecniche sono utilizzate per creare canali nascosti o bypassare restrizioni di rete.

SSH Tunneling:

  1. Port Forwarding:

    • Usa un server SSH per reindirizzare il traffico tra una macchina locale e una remota.
    • Strumenti: ssh -L (local), ssh -R (remote).

    Esempio:

    ssh -L 8080:target_server:80 user@ssh_server

    • Questo comando crea un tunnel che reindirizza il traffico dalla porta 8080 del tuo computer alla porta 80 del server di destinazione.
  2. Dynamic Port Forwarding:

    • Utilizza ssh -D per configurare un SOCKS proxy.

    ssh -D 9050 user@ssh_server

    • Ora puoi configurare il tuo browser per utilizzare il proxy SOCKS sulla porta 9050.

DNS Tunneling:

  1. Meccanismo di base:

    • L’attaccante codifica i dati all’interno di richieste DNS e utilizza un server DNS controllato per decodificarli.
    • Strumenti: iodine, dnscat2.
  2. Esempio con iodine:

    • Configura un server DNS con iodined:

      iodined -f 10.0.0.1 tunnel.example.com

    • Dal client:

      iodine -f tunnel.example.com

    • Ora il traffico DNS è incapsulato nel tunnel.

Un altro strumento simile a iodine è OzymanDNS.