- Un primer túnel hasta la máquina puente (primer salto)
- Un segundo puente entre esta máquina puente y el segundo salto (máquina D), finalmente redirigiremos el tráfico hacia nuestra víctima.
Las máquinas utilizadas para el ejemplo se enumeran a continuación:
- Máquina A Kali Linux à IP 10.0.0.1
- Máquina B Ubuntu 16.04 à IP 10.0.0.2 y 11.0.0.1
- Máquina C Windows XP à IP 11.0.0.2
- Máquina D TinyCore à IP 11.0.0.3
Lo primero
que haremos será establecer el puerto de escucha de nuestra máquina atacante y
redirigirlo hacia un puerto de nuestro primer salto en la máquina puente.
Ahora
abriremos el puerto 2221 en nuestra máquina puente (gracias Pablo!) de tal manera que sea
redirigido al puerto 3389 de la máquina víctima. Para ello generaremos el
segundo túnel:
En este punto
hemos conseguido generar una red de túneles que desviaran nuestro tráfico por
dos saltos diferentes antes de llegar a la máquina objetivo. Probaremos ahora
si realmente hemos conseguido conectividad lanzando de nuevo un cliente RDP
contra la víctima.
Para
terminar, observamos el tráfico por las dos interfaces de la máquina puente,
viendo como efectivamente en la primera de ellas, el origen del mismo, es
nuestra máquina atacante y su destino la máquina puente, y como en la otra
interfaz el destino del mismo es nuestro segundo salto.
Primera
interfaz (10.0.0.2):
Segunda
interfaz:(11.0.0.1):
En este
punto sería sencillo seguir haciendo saltos entre las máquinas de la red, de
tal forma que fuese realmente complicado auditar correctamente y saber de dónde
proviene y a donde se dirige el tráfico.
No hay comentarios:
Publicar un comentario