Como criar um túnel com stunnel
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 10: Tunelamento
Para evadir sistemas de detecção de intrusão (IDS) e sistemas de prevenção a intrusão (IPS), o ideal é criptografar o tráfego entre a máquina atacante e a máquina alvo. Abaixo será demonstrado como criar uma conexão de chat criptografado com o Netcat entre a máquina alvo (Windows) e a máquina atacante (Kali) usando a ferramenta Stunnel para criptografar o tráfego com SSL.
Figura 1: Configuração stunnel.conf |
Para criptografar o tráfego do Netcat com SSL, no arquivo stunnel.conf da máquina Kali deve ser preenchido com as informações que permita a conexão (Figura 1):
- [nc] : nome do serviço
- accept : porta a ser escutada pelo Stunnel
- connect : localhost e porta que o serviço (Netcat) está escutando
- cert : seu certificado gerado
Figura 3: Configuração stunnel no cliente |
- [nc] : nome do serviço
- client : informa Stunnel que a máquina Windows é um cliente
- accept : localhost e porta a ser escutada pelo Stunnel no Windows
- connect : informa Stunnel para redirecionar pacotes para IP e porta do Kali
- cert : seu certificado gerado
[stunnel SSL_connect: 14094438: error:14094438:SSL routines:SSL3_READ_BYTES:tlsv1 alert internal error]
Figura 4: Chat criptografado com Netcat utilizando tunelamento |
Na máquina Kali o serviço stunnel4 está ativo e o Netcat em modo escuta na porta 4444. Já na máquina Windows conecta-se o Netcat na porta 8080 do localhost. Assim o Stunnel realizou o tunelamento criptografado com SSL conforme ilustra a captura do pacote pelo Wireshark (Figura 4).
Figura 5: Chat sem criptografia |
A Figura 5 acima ilustra o mesmo chat mas sem utilizar Stunnel. É visível que o conteúdo não criptografado pode ser interceptado facilmente.
A versão do Stunnel utilizada foi a 5.00 que você encontra em: http://ftp.vim.org/pub/ftp/ftp/networking/stunnel/archive/5.x/
Próxima aula, clique aqui.
COMENTÁRIOS