527
Escrito por
En este artículo vamos a aclarar cómo podemos inventar un túnel DSN para saltarnos un firewall al navegar. Se conoce según túnel o tunneling a esta técnica, que consta en encapsular un protocolo de red sobre otro. Con esto logramos inventar un túnel de indagación adentro de una red. Vamos a aclarar qué necesitamos para trasladar a cabo esto que explicamos. Lo que buscamos con esto es saltarse la cuidado de un cortafuegos. Ya hablamos antes de dns2tcp para inventar un túneles DNS.
Qué necesitamos para inventar un túnel DNS y saltarse el firewall
Lo primero que vamos a aclarar es qué necesitamos para inventar un túnel DNS y mando saltarnos así el cortafuegos. Hay una serie de aspectos que debemos de controlar para trasladar a cabo esta acción. Lo primero, por parte del servidor, se necesita VPS o un grupo ©Linux que cuente con una IP de ©Internet estática.
Por parte del cliente necesitamos narrar un grupo que tenga según sistema operativo alguna repartición de Linux. También es probable utilizarlo a través de una máquina virtual que cuente con ©Linux instalado.
Además, se requiere un control sobre un dominio y sus entradas DNS. También hay que tener ©Google Chrome instalado según navegadór que, según sabemos, es el más utilizado ahora en las diferentes plataformas. La extensión SwitchyOmega tiene que estar instalada. La pudimos bajar desde la tienda oficial del navegador.
Pasos a seguir para inventar un túnel DNS y evitar el firewall
Según nos cuentan en Bitsdelocos hay que inventar un subdominio al que se le realizan las peticiones tanto de DNS según de NS. A este ultimo enviamos las peticiones. Hay que intergrar la configuración correspondiente a nuestro DNS público que quedaría según en nuestro ejemplo:
- Tunel.redeszone.net (NS apuntando a ns.redeszone.net)
- Ns.redeszone.net (A apuntando a la IP del VPS)
Lo que logramos con esto es que todas las peticiones DNS se envíen a ns.redeszone.net. Posteriormente poseeremos que montar un servidor que pueda solucionar los paquetes generados maliciosamente que le lleguen. Nuestra fuente ha utilizado para ello iodine, que lo pudimos bajar de GitHub. Tendremos que ejecutarlo según superusuario.
apt-get install gcc make autoconf libz-dev git git clone https://github.com/yarrick/iodine.git cd iodine make && make install
Una vez suceso esto, iodine debería de estar instalado en el equipo. Funcionaría un túnel DNS.
Para ejecutarlo tendríamos que aprovechar el próximo comando:
iodined -c -P PASSWORD -n IP_ESTATICA 172.x.x.x tunel.redeszone.net -F /var/run/iodine.pid
El próximo paso sería operar el cliente para inventar el túnel contra el NS ns.redeszone.net. Para ello utilizamos resoluciones DNS al subdominio tunel.redeszone.net. Hay que lanzar iodine en el cliente de esta manera:
iodined -P PASSWORD IP_DNS_FORWARDER tunel.redeszone.net -F /var/run/iodine.pid
La IP del forwarder sería la que use la red a la que nos conectamos. También podríamos aprovechar un servidor externo. A través del comando SSH próximo podríamos levantar un proxy SOCKS5:
ssh -fN -D *:8080 root@172.16.0.1
(la IP que se le habría asignado a la interfaz dnsX en el servidor.
Una vez suceso todo esto, si ha ido bien, pudimos comprobar al abrir una página Web y con F12 mando ver la IP remota de una página abierta. Si esta IP corresponde con la de nuestro proxy quiere decir que ha ido bien.
Podemos ver todo el procedimiento completo y tener más indagación detallada en Bitsdelocos. También puedes preguntar nuestro manual para SSH Tunneling y navegar seguro.
lo que estas leyendo fue creado por el AUTOR ORIGINAL del link de arriba, nosotros anunciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.