Redireccionamiento de Puertos




La redirección de puertos envia solo valores desde un puerto TCP a otro puerto TCP. No debe pensar que se hacen conversiones de algún tipo ni cualquier otra manipulación de datos. El redireccionamiento de las conexiones web del puerto 80 al puerto 443 no modificará en forma alguna las conexiones HTTP cambiandolas a HTTPS cifradas.

Una herramienta para windows para redireccionamiento de puertos es FPIPE que puedes bajarla desde foundstone.com

FPIPE no necesita ninguna DLL o cualquier otro archivo para su funcionamiento, pero solo funciona bajo windows NT, 2000 y XP. FPIPE necesita del empleo de algunas opociones desde la linea de comando para poder trabajar.

FPIPE no queda en segundo plano, continua infomando sobre conexiones hasta que se pulse ctrl - c. Este programa indica la dirección IP equivalente y el número de puerto origen de cada conexión.

FPipe v2.1 - TCP/UDP port redirector.
Copyright 2000 (c) by Foundstone, Inc.
http://www.foundstone.com

FPipe [-hvu?] [-lrs ] [-i IP] IP

-?/-h - muestra la ayuda
-c - conexiones máximas TCP simultáneas permitidas . Defecto es 32
-i - Lista de interfaces de direcciones IP
-l - Lista de puertos
-r - Puerto remoto
-s - Puerto de salida
-u - Modo UDP
-v - Modo verbo


Detalles de las opciones
-------------------------

- h o -?
Muestra la ayuda

- c
especifica el número máximo de las conexiones simultáneas TCP que el programa puede manejar. El número del defecto es 32. Si usted está planeando en usar FPipe para las peticiones del HTTP puede ser que sea recomendable levantar este número.

- i
especifica el interfaz del IP en el cual el programa escuchará. Si esta opción no se utiliza FPipe escuchará en cualquier interfaz que el sistema operativo se determina es el más conveniente.

- l
especifica el número de puerto de acceso del servidor el escuchar de FPipe. Éste es el número de acceso que escucha conexiones en la máquina de FPipe.

- r
especifica el número de puerto de acceso remoto. Éste es el número de acceso en la máquina remota con la cual será conectado.

- s
especifica el número de acceso de la fuente local de salida de la conexión. Éste es el número de acceso de el cual los datos enviados de la máquina del servidor de FPipe vendrán cuando están enviados a la máquina remota.

- u
fija el programa al funcionamiento en modo UDP. FPipe remitirá todos los datos del UDP enviados a y recibidos de cualquier lado del servidor de FPipe (la máquina en el cual FPipe está funcionando). Puesto que el UDP es un protocolo sin conexión - la opción de c no tiene sentido con esta opción.

- v
La información adicional será mostrada

- IP especifica el IP ADDRESS del anfitrión remoto.

veamos un ejemplo:

1.- c:\> fpipe -l 139 -r 139 -s 88 192.168.0.253

El tráfico SMB de sde la redireción del puerto tiene un puerto origen 88. Este tipo de truco sirve para burlas a firewall que esten mal configurados. Otros puertos que se pueden usar son: 20, 25, 53 y 80

2.- c:/> fpipe -l 80 -r 22 -i 192.168.0.1 192.168.0.254
Esta forma es de utilidad en los servidores web, es decir, el servicio web de IIS se puede enlazar a un adaptador especifico cualquiera, pero el puerto 80 esta permitido para todas las interfaces. Si configura fpipe para escuchar en una de las otras interfaces el puerto 80 es suyo. :D

3.- Imaginemos que tenemos un exploits que debe ser ejecutado contra el puerto 80 pero el punto vulnerable del sitio que ataca el exploits esta escuchando en otro puerto digamos el 7070, al redireccionar el puerto podemos resolver esa discrepancia.

c:/>fpipe -l 80 -r 7070 www.elsitiodeataque.com


Prueba diferentes configuraciones para tus herramientas y suerte.




Otras artículos de interés:

Conectando OpenOffice a MySQL
Al manejar una base de datos de MySQL desde OpenOffice.org Base y me di cuenta de la poca información que hay sobre el tema en castellano, por lo que he decidido ‘traducir’ (libremente, por lo que me basare en el manual para hac...
Doom 3 en GNU/Linux
Desde el blog OcioLinuxTutos nos enseñan como usar Doom en nuestro Ubuntu. Se necesita aceleración 3D total, si no es así, olvidad este tutorial. Para instalar el juego en linux necesitamos tener la versión original en CD o en...
Seguridad PHP (principiantes)
PHP es una lengua muy fácil a aprender, y muchos programadores lo aprenden como manera de agregar interactividad a sus Sitio Web. Desafortunadamente, eso significa a menudo los programadores de PHP, especialmente ésos más nuev...
Implementando HSTS en sitios web
HTTP Strict Transport Security (o Seguridad de transporte HTTP estricta) (HSTS) es un mecanismo de política de seguridad web según la cual un servidor web declara a los agentes de usuario compatibles (por ejemplo,navegadores web) que debe...
Google Te Ayuda a Hackear
Los hackers suelen usar software ilegal para acceder a la información privada que reside en la Red o en las redes informáticas privadas. Pero el último as que acaban de sacar de la manga es una herramienta que todos los usuarios de la Web conocen ...
Actualizar al Kernel 3.2.6 en Ubuntu / LinuxMint
Novedades en el kernel 3.2.6: El Linux kernel 3.2.6 incluye las típicas correcciones de DRM, mejoras ALSA, algunas actualizaciones ARM y muchas otras correcciones pequeñas. Nota: Algunos drivers privativos pu...
Resolver: /etc/resolv.conf se cambia solo (Centos 6)
El archivo resolv.conf es el archivo de configuración para los resolvers de DNS. Cuando posees un VPS e intentas colocarle los DNS de tu preferencia, siempre tu proveedor de hosting (VPS) al restaurar los valores que has colocado, aparece...
Actualizar al Kernel 3.1.4 en Ubuntu / LinuxMint
Esta actualización corrige: Errores de conexión de USB Solo debes ingresar a la siguiente dirección: http://kerne...
Archivos virtuales, clave para un mejor rendimiento en Windows 2000 y XP
Microsoft Windows 2000 y Windows XP representan un substancial salto hacia delante en lo que se refiere al rendimiento frente a las versiones anteriores de este sistema operativo. Pero esto no significa que tanto 2000 como XP estén optimizados de la...
El mundo de la Informática Forense (Capitulo II)
Actualmente la realidad competitiva de las empresas, hace imprescindible para ellas acoplarse a las tecnologías de seguridad de la información disponibles, por lo que es prioritario que las empresas tomen medidas para protege...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • puertos
  • redireccionamiento
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra