- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Inyección de Datos en Redes Internas a través de NAT
Clase 17 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo aprovechar la vulnerabilidad del protocolo NAT?
En el fascinante mundo de la ciberseguridad, comprender las vulnerabilidades de los protocolos de red es crucial para proteger cualquier infraestructura digital. En este caso, nos adentraremos en la vulnerabilidad del protocolo NAT (Network Address Translation), centrándonos en cómo inyectar información o datos desde una red externa hacia una interna. Esta lección desglosa detalladamente cómo se puede intentar un ataque usando esta brecha en la seguridad.
¿Qué es la traducción de direcciones NAT?
El protocolo NAT permite que las direcciones IP locales se utilicen para comunicarse con redes externas. Funciona al asignar aleatoriamente un puerto para cada solicitud que proviene de una máquina dentro de una red interna hacia un servidor externo. Este mecanismo es una parte esencial de la infraestructura de red que, en teoría, debería impedir que un atacante externo acceda a dispositivos internos, incluso si conoce su dirección IP.
¿Cómo configurar una red de prueba?
Para simular y analizar un ataque, es necesario modificar ligeramente la estructura de la red interna.
-
Cambiar la configuración de la máquina de Kali:
- Conectar la máquina a la red interna denominada "ciento veinte".
- Asignar manualmente una dirección IP estática dentro de este rango, por ejemplo,
120.20. - Configurar el
gatewaypara asegurar el tráfico de salida hacia Internet.
-
Configurar la traducción de direcciones en el enrutador:
- Elevar privilegios en el enrutador y configurar NAT usando herramientas de comando como
iptables. - Asegurarse de que el tráfico de la interfaz correspondiente sea correctamente enrutado utilizando el comando adecuado para ajustar la infraestructura.
- Elevar privilegios en el enrutador y configurar NAT usando herramientas de comando como
¿Cómo capturar y analizar el tráfico?
El siguiente paso consiste en capturar el tráfico de la red y verificar cómo funciona el protocolo NAT en tiempo real.
-
Uso de herramientas de captura como Wireshark:
Capturar paquetes permite observar cómo el tráfico que inicialmente tiene como fuente una máquina interna es trasladado a la dirección IP exterior asignada por NAT. -
Verificar la asignación de puertos:
Realizar acciones como pings ayuda a visualizar cómo se asignan puertos aleatorios para diferentes tipos de solicitudes, particularmente de protocolos como ICMP para los pings y DNS para resoluciones IP.
¿Cómo funciona la asignación de puertos en NAT?
NAT asigna un puerto aleatorio a cada solicitud, derivado de un puerto disponible de los 65,535 que existen. Esta aleatoriedad es aprovechada para intentar ataques conocidos como "NAT-hopping".
- Visualización de puertos aleatorios:
Al verificar, por ejemplo, una consulta DNS, se observa cómo el protocolo utiliza un puerto aleatorio de origen y envía la solicitud al puerto de destino53, utilizado por DNS. El servidor responde de la misma manera, donde el puerto aleatorio asignado por NAT es esencial para direccionar la respuesta hacia la máquina específica dentro de la red interna.
¿Cuál es el siguiente paso para explotar las vulnerabilidades de NAT?
Después de haber configurado el entorno y asegurarse de que NAT asigna puertos aleatorios correctamente, es hora de intentar un ataque de inyección a través del protocolo NAT.
- Simulación de tráfico con herramientas avanzadas como Scapy: En las siguientes lecciones, se utilizarán herramientas como Scapy para crear paquetes y simular ser la máquina cuya solicitud generó el puerto aleatorio, intentando enviar tráfico de datos hacia la red interna.
Estas prácticas ilustran no solo el funcionamiento de NAT, sino también potenciales riesgos y cómo un atacante podría intentar invalidar los sistemas de seguridad para inyectar datos desde una red exterior hacia una red interna. Mantenerse al tanto de estas vulnerabilidades es esencial para cualquier estratega en ciberseguridad que busque proteger redes frente a escenarios de ataque de día cero.