16 diciembre 2008

De un hotel a Internet sin pasar por caja.

El progreso de los túneles DNS sigue en camino. Cuando escribí el tutorial para digitalsec.net, solo existía una presentación de Kaminsky de la blackhat y poco más, ahora, además de haber múltiples documentos van apareciendo nuevas herramientas. Entre ellas: dns2tcp. Que he conocido gracias al fabuloso blog de Luis Peralta y en la que explica su configuración.

Para no caer en la repetición, me gustaría ampliar en qué casos son útiles este tipo de túneles o covert channel

Imaginemos que estamos en un hotel que provee acceso a Internet mediante el pago con tarjeta de credito en un portal que aparece cuando tratamos de navegar a cualquier dirección web. A este tipo de portales se denominan cautivos.

Un esquema típico de la infraestructura que soporta este servicio es el que se muestra en la imagen superior. En ella nosotros somos el portátil con dirección IP: 192.168.1.100 y tenemos definido un servidor DNS (192.168.1.3) y puerta de enlace de la misma red (192.168.1.1).

Para saber si es posible la realización del túnel, únicamente necesitamos comprobar que el servidor DNS resuelve direcciones IP de Internet, lo que significaría que nuestro portátil no tiene conectividad pero el sistema que aloja el servicio DNS sí.

En una línea de comandos (Inicio->Ejecutar->cmd):
C:\Documents and Settings\aramosf>nslookup www.google.com
Server: serverDNS
Address: 192.168.1.3

Non-authoritative answer:
Name: www.l.google.com
Addresses: 66.102.9.99, 66.102.9.104, 66.102.9.147
Aliases: www.google.com
En caso de no ser así, la dirección IP que devuelve el servidor DNS debería ser interna o incluso devolver un error de host no encontrado.
C:\Documents and Settings\aramosf>nslookup www.google.com
Server: serverDNS
Address: 192.168.1.3

*** serverDNS can't find www.google.com: Non-existent domain

2 comments :

paperro dijo...

interesante, por cierto en muchos sistemas HotSpot puedes salir a internet sin pasar por caja spoofeando la MAC de un cliente legitimo.

Alejandro Ramos dijo...

Si, aunque realmente no es un spoof como tal, si no un cambio real. Otras técnicas fueron discutidas por nuestro amigo at4r en: http://blog.48bits.com/?p=298