Creando un túnel SSH

Cuando nos enfrentamos a una auditoría Wifi muchas veces nos encontramos con redes de invitados que pueden que te dejen navegar directamente o que tengan un portal cautivo en el que sólo podrás navegar si te dan la contraseña o te registras.

Pero esto no es algo que deba preocuparnos puesto que estamos asociados al punto de acceso. Uno de los puntos a comprobar es la política que tienen aplicada ya que es probable que las reglas de esa red Wifi no estén bien configuradas y podamos utilizar algún protocolo con el fin de crear un túnel y saltarnos la política del punto de acceso.

Requisitos

Se han realizado las pruebas con el siguiente software:

  • Kali Linux 64.
  • Servidor SSH previamente configurado.

Comprobando la conectividad

El primer paso es, como ya hemos dicho, estar asociados a la red Wifi. Entonces, a través de un terminal comprobaremos, si por algún casual, tenemos conexión a través de HTTP:

tunel_comprobacion_http

Por lo que parece no tenemos conexión a través del protocolo HTTP. Intentaremos utilizar otros protocolos con los que podríamos crear túneles como ICMP o DNS. Comprobaremos si han bloqueado el protocolo ICMP a través de ping:

tunel_comprobacion_ping

Parece ser que también está bloqueado. Haremos lo mismo con el protocolo DNS:

tunel_comprobacion_dns

El mismo resultado. Ahora comprobaremos el protocolo SSH conectándonos a nuestro servidor de casa:

Tunel_comprobacion_ssh.png

Parece ser que no tienen bien configuradas las políticas de la red Wifi. Como podemos establecer conexión SSH con nuestro servidor, utilizaremos el parámetro -D con el que crearemos un puerto SOCKS en el que se servirá, en local, internet a través del túnel:

tunel_conexion_ssh_socks

Con la conexión establecida y el parámetro -D 8081 asignado, sólo nos queda abrir un navegador y configurarlo para que apunte al puerto SOCKS y poder navegar. En la configuración del navegador nos iremos al apartado de Connection settings. Una vez dentro, seleccionamos Manual Proxy Configuration y rellenamos las siguientes casillas con los siguientes datos:

  • SOCKS Proxy : “127.0.0.1” es la dirección localhost en la que está escuchando el puerto SOCKS.
  • Port: “8081” es el puerto que hemos asignado con la opción -D.

Para hacerlo un poco más visual, quedaría de la siguiente manera:

Tunel_configuración_navegador.png

Una vez rellenados los campos, sólo nos queda intentar navegar conectándonos a cualquier página:

tunel_navegacion_conseguida

Ya tenemos conexión a internet a través de un túnel SSH.

Saludos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *