Sei sulla pagina 1di 3

60-62-Redes-P24.

qxd 9/5/05 11:20 Page 60

LEANDRO F. REOX HOY VEREMOS LAS FORMAS DE USO ALTERNATIVAS, NON-SANCTAS E


.hck ESPECIALISTA EN REDES Y SEGURIDAD INOCENTES DE ESTE PROTOCOLO, A TRAVES DE LA CONSTRUCCION DE
lmet5on@fibertel.com.ar TUNELES, DONDE SE ENCAPSULAN EL RESTO DE LOS PROTOCOLOS
FILTRADOS POR LAS PROTECCIONES MAS COMUNES, PRESENTES EN

« BURLANDO FIREWALLS Y PROXYS


LA MAYORIA DE LAS EMPRESAS. ¿USTED REALMENTE CREE QUE ESTA
AUDITANDO A LOS USUARIOS DE SU RED? PIENSELO DOS VECES.

HTTP TUNNELLING
os que trabajamos en IT siempre
L nos hemos preocupado, como
administradores de una red, de
FIGURA 1

RED PRIVADA
diagramar e implementar una correcta po- Usuarios finales con cliente de HTTP tunnelling
lítica de seguridad, donde la AAA (Autho- instalado trafican evadiendo el firewall
rization, Authentication & Accounting) sea
respetada y correctamente aplicada. Hasta
hace un tiempo, HTTP (HyperText Transfer
Protocol) era un protocolo trivial, del cual Router
no nos preocupábamos demasiado, pero
con la llegada de worms, spyware polimór- Los servers de HTTP tunnelling
fico y software “mutante”, adaptables a reciben la data de los clientes
y la redirigen
“colarse” por cuanto puerto se encuentre
abierto (incluyendo el TCP 80), se hizo un HTTP Proxy INTERNET
punto y aparte. Se comenzó una nueva era
en la que filtrar sólo en Capa 3 no era su- Firewall
ficiente (recordemos que, según el modelo
OSI expuesto en POWERUSR #20, la Capa 3
corresponde a la capa de red donde ocurre Router
el direccionamiento). Evidentemente, ten-
dríamos que enfrentarnos con nuevas téc-
nicas de evasión y, por qué no, de intru-
sión. Pero así como evolucionan las técni-
cas de intrusión, también lo hacen las de
detección, muchas veces, de manera
proactiva (las menos), y otras muchas más,
de manera reactiva (casi todas, cuando el
pánico cae sobre la tierra y un worm apo- Ahora los servidores de aplicativos y webs inaccesibles son visibles
calíptico infecta más del 80% de las má- PODEMOS OBSERVAR COMO TRABAJA HTTP TUNNELLING PUENTEANDO
quinas hogareñas y servidores corporativos LOS FIREWALLS O PROXYS Y ENVIANDO EL TRAFICO A TRAVES DEL
alrededor del mundo). Sí, lo sé: la frase SERVER DE HTTP-TUNNEL, QUE LO REDIRIGE Y ENTREGA A LOS
anterior suena un tanto extremista. Pero, SERVERS ANTES INACCESIBLES.
para todos los que sufrimos por tener que
hacer desinfecciones masivas de Blaster y
Sasser, es más real que la realidad misma. Las tecnologías de túnel no son na- Veamos un ejemplo de dos tipos de
Pero dejemos el llanto aparte y los recuer- da novedoso; todos conocemos IPsec conexiones: una estándar, con SSL,
dos de horas extra de trabajo, parcheo y y los túneles SSH, pero imaginemos y otra conectada a un HTTP túnel
reinstalaciones, para centrarnos en el mo- aprovechar el poder de un puerto en server, como puede ser http_host.
tivo de este artículo: el HTTP Tunnelling. el cual se basa la vida de una em- En una conexión estándar SSL, en
presa conectada a Internet, que ope- el log se vería algo así:
BASES DEL HTTP TUNNELLING ra y realiza transacciones online (co-
El HTTP Tunnelling se basa en una es- mo es HTTP), y utilizarlo para armar YYYY-MM-DD HH:MM:SS
tructura cliente-servidor, en la que el un túnel. No sólo estaríamos burlan- EL_NOMBRE_DE_NUESTRA_PC CONNECT
cliente es el que tendríamos instalado re- do las protecciones de un firewall o Servidor remoto_ direccion:Puerto remoto
sidente en la PC con la cual quisiéramos proxy, sino que también estaríamos
burlar las limitaciones de un firewall o encriptando lo que enviamos. Su- Se pone en evidencia qué servidor
un proxy, y el servidor es el que se en- pongamos que estamos haciendo estamos usando y de qué manera el
cargaría de forwardear los paquetes al “by-pass” de un proxy Microsoft: el tráfico se transfiere “como es”. El
destino de nuestro requerimiento y de administrador no tiene oportunidad administrador puede volcarlo a tex-
devolvérnoslos a través del túnel que te- de descubrirnos, ya que el log que to plano y leerlo.
nemos creado por HTTP contra él. ve en él no le dirá mucho. Conectándose a un servidor de
60 POWERUSR
60-62-Redes-P24.qxd 9/5/05 11:20 Page 61

FIGURA 2

DMZ Inside
www (80.443) SSH
Windows NT/2000 (TCP/22. TCP/80.
IIS 4.0/5.0 TCP/443)

HTTP Tunnelling, como http_host sin

G encriptación, en los logs se vería algo


como lo siguiente:

YYYY-MM-DD HH:MM:SS EL_NOMBRE_DE_NUESTRA_PC


GET direccion_del_tunel_de_http_host:Puerto ? BASURA
ALEATORIA
Atacante
INTERNET

DNS/SMTP
A simple vista, el administrador no podrá (TCP/23. TCP/69)
Sun Solaris 2.6
entender a dónde estamos dirigiéndonos
Red Corporativa
con nuestra conexión. Sabe que estamos
haciendo un GET a través de un túnel, pero
esa “basura aleatoria” que verá en el log
no es tan basura que digamos, sino que es PODEMOS OBSERVAR AQUI EL ESQUEMA BASICO PLANTEADO, Y CON EL CUAL VAMOS A
nuestra conexión “codificada”. Esto quiere TERMINAR DE EXPLICAR EL METODO DE INTRUSION Y ATAQUE.
decir que está codificada para que no pue-
da ser directamente interpretada, pero, con
un buen administrador que tenga tiempo evolución y el avance de las técnicas de inbound:
para entretenerse, este texto puede ser de- intrusión y evasión habían sido enormes, permit tcp any host WWW eq 80
codificado y ser claramente legible. y que ya no bastaba con los firewalls. permit tcp any host WWW eq 443
Acá es donde entra en juego la encripta- Muchas veces, los sistemas de detección permit tcp any host DNS/SMTP eq 25
ción, con el fin de que nuestro tráfico a de intrusos (IDS) se quedaban cortos y permit udp any host DNS/SMTP eq 53
través de un túnel HTTP no sea visible. Pa- había que utilizar un poco más de defen- outbound:
ra hacer más gráfico lo teórico, en la Fi- sa activa, con sistemas de prevención de permit ip any any
gura 1 podemos apreciar, básicamente, la intrusos (IPS), que toman acciones ba-
forma en que opera HTTP Tunnelling. sándose en firmas de ataque (como ya Acá se definen las políticas entrantes hacia
comentamos en ediciones anteriores de los servidores en la DMZ, con los servicios
FUNCIONALIDADES DE HTTP POWERUSR). Entonces, habiendo recalca- que tiene publicados cada equipo.
TUNNELLING do esto, podemos asegurar que todos los
Como hemos visto a lo largo del artículo, clientes poseen un esquema básico de fi- inbound:
y si su imaginación les permite volar un rewalling con salida a Internet a través permit ip host DNS/SMTP host SSH eq 22
poco mas allá de lo que dijimos, se habrán de él, o de un proxy y con una DMZ (zo- permit ip host DNS/SMTP host SSH eq 80
dado cuenta de que las aplicaciones de las na desmilitarizada), donde se encuentran permit ip host DNS/SMTP host SSH eq 443
técnicas de encapsulado por HTTP Tunne- los servidores de acceso público, como outbound:
lling son diversas, y varían desde una sim- los webservers. De todos modos, esto se permit ip any any
ple evasión para descargar el video de la ve mejor graficado en la Figura 2, donde
prima de Pablo Hauser desde eMule, hasta podemos ver un webserver publicando En ellas definimos permisos entre inter-
conectar MSN Messenger, realizar video- HTTP (TCP 80) y HTTPS (TCP 443), pro- faces “trusted” (o seguras y conocidas),
conferencias y todo lo que tengamos blo- bablemente, una página que utiliza SSL. como es el acceso desde el server Sun
queado encapsulando en el puerto 80. Her- Los administradores de seguridad o de que actúa como DNS y SMTP al equipo,
moso, pero no todo es de color de rosa: los dispositivos perimetrales suelen res- atendiendo SSH, HTTP y HTTPS.
obviamente, estas técnicas pueden ser uti- tringir el tráfico entrante y, para evitarse Como vemos, las políticas de salida no es-
lizadas para realizar ataques, y bastante problemas, no lo hacen con el saliente, tán restringidas, y tenemos permisos para
efectivos. De ahora en adelante, vamos a pero esto puede ser un problema más acceder desde el DNS server hacia el host
hacer un resumen de cómo configurar las que grave. Siempre se sugiere hacer una con SSH sin problemas. También tenemos
aplicaciones más comunes para salir con configuración de doble bastión, donde, visibilidad del webserver al DNS server, ya
un servidor haciendo tunnelling, y de qué generalmente, un pilar es un firewall, y que están en la misma subred (la DMZ).
manera suelen realizarse ataques a través el otro, un proxy dando salida y permi- Pensémoslo de la siguiente manera: has-
de este tipo de medio. sos a la LAN. ¿Por qué? Esto es muy ta aquí, nada parece extraño, pero una
simple: desde el proxy podemos manejar, simple vulnerabilidad en el webserver
ATAQUES: UN POCO DE TEORIA de manera más fácil, restricciones para puede convertir nuestra red completa en
Como todos sabemos, gran cantidad de los aplicaciones, todo a layer 7, y dejarle la un caos y en una fuente de zombies para
ingresos de las empresas actuales depen- función de filtrado de paquetes al fire- ataques remotos de DoS.
den de una buena estrategia de marketing. wall de front-end. Además, esto nos pro-
La Web juega un papel muy importante en tege del ataque común que veremos a EJEMPLO DE ATAQUE
este campo, y es por eso que toda organi- continuación. Suponiendo el esquema de Supongamos que nuestro webserver es
zación, por más pequeña que sea, siempre restricciones de acceso planteado ante- vulnerable a una explotación remota que
tiene su sitio web, con su webserver. Al riormente, las reglas presentes en el fire- le devuelve al atacante una shell de root
principio de esta nota, decíamos que la wall se verían de la siguiente manera: o system. ¿Cómo utilizaría el intruso
POWERUSR 61
60-62-Redes-P24.qxd 9/5/05 11:20 Page 62

■ www.http-tunnel.com: Software comercial, con servers propios online. Hay un cliente y un servidor versión freeware, pero con límite de KB/s transferidos.
Links Es un desarrollo muy maduro, y uno de los más nombrados y conocidos.
■ www.hopster.com: Este software también es pago. Ofrece máxima compatibilidad con sistemas operativos Windows, pero con límite de transferencia en las
versiones freeware (2 KB/s).
■ www.nocrew.org/software/httptunnel.html: La maravillosa versión freeware bajo licencia GPL es la utilizada en todos los ejemplos del artículo.
■ www.bypass.cc: Otra buena alternativa. También la versión freeware está limitada en el ancho de banda. De todos modos, las membresías no son muy caras
y se puede pagar mediante PayPal.
■ https://opentools.dev.java.net/contentswitch/modules/httptunnel/HTTPTunnel.html: Un excelente proyecto Open Source de la gente de Java.NET, muy bien
documentado. Está en etapa de maduración, pero es muy recomendable.

técnicas de HTTP Tunnelling para vulne- Con esto, el atacante, al co- Tranquilamente y con confianza, el atacante se siente
rar otro host de la red? nectarse de manera local al el rey del “bruteforcing” y está cargado con una lista
Para comenzar, y ya que rotulamos al puerto seteado como origen en un TXT de 30 MB donde hay más contraseñas que
webserver como un servidor Windows, en el cliente de HTTP Tunne- nombres en el padrón de votantes, con lo cual gana
montaría un servidor de HTTP Tunnelling, lling (TCP 6000), forwardearía acceso de root al server DNS/SMTP. Una vez más,
una versión precompilada como el HTS, y su requerimiento, en forma puede utilizar la técnica para tratar de acceder al ser-
se aprovecharía de las relaciones de con- encapsulada, a través de ver SSH en la red LAN del cliente y, como pueden
fianza entre el server WWW y el HTTP al server destino (web- ver, ya tiene control de cada punto en cada sector de
DNS/SMTP, de la siguiente manera: server), en el puerto destino esa red. En pocas palabras, la red del cliente es suya,
que seteamos para escuchar como podemos apreciar en la Figura 3.
hts.exe -F (PUERTO ORIGEN) (DESTINO):(PUERTO DESTINO) en el server (TCP 80). Este, al Se habrán dado cuenta de que los alcances de esta
llegar el paquete, desencapsu- técnica son los que logren imaginar. Todo esto se
Al correr esto, en el server WWW vulne- laría el requerimiento y lo habría evitado si los servers no hubieran tenido sa-
rado estamos levantando un servidor de reenviaría al host por vulne- lida completa y si el control de acceso a Internet se
HTTP Tunnelling para que escuche en un rar, seteado como server des- hubiese diagramado de manera correcta.
puerto válido accesible para nosotros tino en el HTS (DNS/SMTP),
desde Internet (en este caso, el 80) y que, al puerto destino al que que- APLICACIONES MAS “INOCENTES”
como destino, sea el server DNS/SMTP a ríamos acceder (TCP 23). De Aunque les sea difícil pensarlo, no todo en HTTP
vulnerar a puerto destino TCP 23 (en es- esta manera, se obtendría una Tunnelling se aplica con malas intenciones.
te ejemplo, queremos obtener una sesión sesión de Telnet que luego Algunos usos son más inocentes, y otros, hasta
de Telnet). El comando completo correcto podría intentar “bruteforcear” muy beneficiosos.
se vería así: para obtener acceso al server La mayoría de los mortales emplea los túneles para
DNS/SMTP. usar aplicaciones como mensajeros o P2P que están
hts.exe -F 80 SERVER_DNS/SMTP:23 bloqueados por su proxy o firewall local. Todos se
MEJORAR EL ATAQUE estarán preguntando cómo hacerlo. Es muy fácil: tal
Ya tiene el server listo; sólo le falta pre- Ahora bien, si paramos la pelo- como explicamos antes, el túnel actúa como un
parar su máquina cliente, que lo hace de ta y vemos lo que se acaba de proxy Socks local, para poder encapsular el tráfico
la siguiente manera: hacer, también podría utilizarse hacia un server remoto que será el encargado de re-
esta técnica para redireccionar solver todo por nosotros. Por ende, para configurar
htc -F (PUERTO ORIGEN) (DESTINO):(PUERTO DESTINO) al puerto de Finger (TCP 79) nuestros programas, debemos encontrar las opciones
para enumerar usuarios y, así, de proxy Socks 4 o 5, y asignarles como server “lo-
Completemos la sintaxis con un ejemplo: realizar un “bruteforce” con calhost” y el puerto al que hayamos puesto a escu-
más información y con 90% de char nuestro cliente de HTTP Tunnelling. Hecho esto,
htc -F 6000 webserver:80 probabilidades de éxito. ya podemos descargar música, chatear con amigos y
realizar videoconferencias, cuando antes sólo tenía-
FIGURA 3 mos salida para navegar. Un verdadero éxito, ¿no?
También existe una manera de aplicar esta técnica
DMZ Inside del lado del auditor, para realizar un buen testeo de
www (80.443) SSH políticas de seguridad perimetral en un Data Pene-
Windows NT/2000 (TCP/22. TCP/80.
IIS 4.0/5.0 TCP/443) tration Testing, y probar las capacidades de los IDS
2 hts- F 80 DNS/SMTP:23
e IPS que el cliente tiene en su red.
htc- F 1025 www:80 4 5
3 CONCLUSIONES
Los túneles HTTP son un medio muy poderoso para
INTERNET
el usuario y para el atacante, pero un gran dolor de
cabeza para los administradores de redes, ya que,
1 bien generados y sumados a la encriptación, son di-
Atacante fíciles de detectar y de mitigar.
Puertos 80, Mi recomendación es utilizar protecciones en Capa 7,
6 22, 443
permitidos de analizar y diagramar de manera correcta las políti-
DNS/SMTP manera cas de acceso a Internet (no sólo las de servicios en-
(TCP/23. TCP/79) entrante solo
Sun Solaris 2.6 desde la DMZ trantes), controlar quién y cómo accede a puertos
a la LAN
comunes, y bloquear la sentencia CONNECT para el
Red Corporativa protocolo web. Sin embargo, hay que advertir que
esto último puede traer problemas con conexiones
LA RED LE PERTENECE COMPLETAMENTE AL ATACANTE, Y EL TRAFICO SIGUE SIENDO seguras https; por ende, lo mejor es auditar los logs
A TRAVES DE PUERTOS VALIDOS, EXPLOTANDO RELACIONES DE CONFIANZA ENTRE de manera intensiva; aunque sea costoso, es un obs-
SERVERS DES REDES PROTEGIDAS POR EL FIREWALL DEL CLIENTE. táculo más para saltar, factor que puede desanimar
a muchos y, así, evitar problemas. ■
62 POWERUSR

Potrebbero piacerti anche