Redirección de puertos

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Introducción[editar]

La redirección de puertos (a veces llamada tunelado) es la acción de redirigir un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado.

La redirección de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas en Internet) se conecten a un ordenador en concreto dentro de una LAN privada.

Por ejemplo:

  • la redirección del puerto 8000 en el router a la máquina de otro usuario permite streaming SHOUTcast
  • la redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de Unreal Tournament

Las máquinas con Linux modernos consiguen esto añadiendo reglas de iptables a la tabla nat: con el destino DNAT a la cadena de PREROUTING y/o con el destino SNAT en la cadena de POSTROUTING.

Las máquinas BSD y Mac OS X usan una herramienta similar llamada ipfw. La herramienta ipfw corre probablemente como una parte ya integrada del núcleo del sistema operativo.

Algunas advertencias sobre la redirección de puertos incluyen:

  • la necesidad de redirigir los paquetes que vienen al puerto redirigido del router así como la necesidad de reescribirlos para que la máquina hacia la que el puerto está redirigido pueda responder a la dirección de origen, que a su vez lleva a
  • la incapacidad de la máquina (privada) de destino para ver el emisor real de los paquetes redirigidos, y en su lugar verlos como si originasen del router

Tipos de redirección de puertos[editar]

  • Redirección local de puertos
  • Redirección remota de puertos
  • Redirección dinámica de puertos

Forwarding de Conexiones SSH

SSH permite redireccionar muchos tipos de información desde un punto hacia otro de forma segura utilizando un canal cifrado (como todas las comunicaciones con SSH) este mecanismo también es conocido como port-forwarding y permite a clientes y servidores SSH abrir puertos para enrutar el trafico hacia un algún destino en la red.

Este mecanismo es utilizado con frecuencia para evadir restricciones de firewall y filtros establecidos en la red, de esta manera es posible recibir y enviar paquetes desde destinos que no se encuentran permitidos por firewalls o proxies de manera explicita. En general, la analogía del “enrutador de llamadas” en una linea telefónica clásica puede ser un ejemplo perfecto de este mecanismo, donde una conexión de entrada es recibida por un intermediario que lo único que hace es enviar la llamada a su correspondiente destino, esto es justo lo que hace un túnel SSH (port-forwarding). Ahora bien existen 3 tipos de túneles distintos estos son: Local, Remoto y Dinámico, La diferencia entre estos tipos de túneles radica principalmente en la dirección de la comunicación.

Redirección local de puertos[editar]

Consiste en la conexión de la maquina local a una maquina remota en un puerto determinado. Con SSH se puede crear un túnel local con la opción “-L” por ejemplo:

> ssh -L 8080:www.debian.org:80 root'arroba'192.168.1.34

El comando anterior establece una conexión con el host 192.168.1.34 y una vez se han ingresado las credenciales de acceso validas, se establece el túnel local en el puerto 8080 (este puerto se abre en la maquina del cliente que ha intentado establecer la conexión). Cuando se realice una petición sobre el puerto 8080 en dicha maquina, esta será redireccionada al sitio establecido (www.debian.org).

Por otro lado, la opción “-L” puede declararse varias veces en el mismo comando, por ejemplo:

> ssh -L 8080:www.debian.org:80 -L 8081:www.fsf.org:80 root'arroba'192.168.1.34

Este caso es exactamente igual al anterior, la única diferencia es que se abren dos puertos (8080 y 8081) en la maquina local del cliente SSH, cada uno de estos puertos ejecutará una acción de “redirección” a la correspondiente ruta declarada.

Redirección remota de puertos[editar]

Siguiendo la misma lógica de los túneles locales, los túneles remotos establecen un puerto de escucha para que redireccioné una petición concreta, sin embargo el sentido de la conexión es lo que cambia con respecto a los túneles locales, es decir, con los túneles locales se abre un puerto local que apunta a una dirección concreta, sin embargo, con un túnel remoto, se abre un puerto en la maquina SERVIDORA (servicio SSH) y posteriormente este apunta a una dirección concreta (como puede apreciarse, justo en el sentido contrario que los túneles locales). Este mecanismo puede ser utilizado por atacantes que han logrado comprometer un servicio SSH y que desean tener un túnel inverso hacia su propia maquina para acceder a la red interna de una organización, también es frecuente que se utilice con la única finalidad de realizar un “bypass” de restricciones de proxies y firewalls. Para crear un túnel remoto (o inverso) se utiliza la opción “-R” del siguiente modo:

> ssh -R 8080:www.debian.org:80 root'arroba'192.168.1.34

De este modo cuando se establezca la conexión con el servidor se abrirá el puerto 8080 en el servidor SSH (en este ejemplo en 192.168.1.34) Ahora cuando se realice una petición a la maquina 192.168.1.34, en el puerto declarado en la ejecución del comando (8080) este realizará la acción de redirección de la conexión hacia el destino especificado (www.debian.org.80).

Sin embargo lo mas común es que se desee establecer como destino de la conexión la maquina del cliente (o atacante) que a su vez puede tener un servidor SSH listo para recibir conexiones:

> ssh -R 8080:192.168.1.33:22 root'arroba'192.168.1.34

En este caso la maquina del cliente/atacante (192.168.1.33) será la que reciba la conexión desde el servidor SSH (192.168.1.34) una vez se intente realizar una conexión contra el puerto 8080 en la maquina 192.168.1.34.

Por otro lado, del mismo modo que ocurre con los túneles locales, en el caso de los túneles remotos también se pueden establecer uno o varios túneles con la opción “-R” por ejemplo:

> ssh -R 8082:192.168.1.33:22 -R *9090:192.168.1.35:22 root'arroba'192.168.1.34

En el caso anterior se han definido dos declaraciones de redirección de puertos, la primera abre un puerto en el servidor (8082) que permite redireccionar las conexiones entrantes por dicho puerto, hacia el puerto 22 de la maquina 192.168.1.33. La segunda especificación indica que las conexiones entrantes por el puerto 9090 (que provienen de cualquier sitio, para esto esta el “*”) serán redireccionadas a la maquina 192.168.1.35, ambas maquinas en este caso pueden estar siendo controladas por el atacante.

Redirección dinámica de puertos[editar]

Un túnel dinámico permite convertir al servidor SSH en un servidor proxy SOCKS el cual es un protocolo ampliamente utilizado para programas que soliciten cualquier conexión a internet por medio de un servidor proxy, de esta forma cualquier programa puede utilizar este puerto para establecer cualquier tipo de conexión de forma segura por medio del servidor SSH (cualquier programa como por ejemplo un navegador web). Este tipo de túnel es muy similar a un túnel remoto, sin embargo, su principal diferencia radica en que cuando se establece una conexión en el puerto donde se encuentra establecido el servidor proxy, este no redirecciona a una ruta especifica (dirección estática como en el caso de los túneles remotos donde dicha ruta se indica en la ejecución del comando), en lugar de esto, el puerto que se encuentra en estado de escucha en el servidor SSH, redireccionará a una dirección dinámica que el cliente solicita (como una dirección solicitada desde un navegador web) esta es, a efectos prácticos, la principal diferencia entre un túnel remoto y un túnel dinámico, como se puede apreciar, en un túnel remoto la relación entre puerto y dirección a enrutar es de uno a uno, mientras que en un túnel dinámico dicha relación es de uno a muchos.

Para establecer un túnel dinámico, se utiliza la opción “-D” por ejemplo:

> ssh -D 8090 -C root'arroba'192.168.1.34

De esta manera se ha establecido como puerto dinámico el 8090, de este modo cuando un programa utilice este puerto para establecer una conexión con un sitio externo, el servidor SSH redireccionará la petición a dicho sitio por medio de un canal cifrado. Por otro lado, la opción “-C” como ya se ha mencionado anteriormente en otras entradas de este blog, permite comprimir los datos que se envían por medio del canal SSH, esta opción permitirá acelerar el trafico de los datos cuando dichos datos son basados en texto, como por ejemplo HTML (navegación web) sin embargo puede presenciar retardos cuando se trata de contenido binario, como por ejemplo la descarga de ficheros.

Finalmente, es posible mezclar estos tipos de túneles en una misma ejecución del comando, permitiendo de esta forma, tener combinaciones tales como túneles remotos y dinámicos en la misma conexión al servidor SSH, por ejemplo:

> ssh -R 8082:192.168.1.33:22 -R 9090:192.168.1.35:22 -D 9191 root'arroba'192.168.1.34

En esta entrada se han establecido algunas bases de los conceptos avanzados de SSH, en próximas entradas, el objetivo será intentar profundizar un poco mas en el entendimiento y posterior practica de este protocolo utilizando algunas técnicas de hacking que involucran este servicio.

Véase también[editar]

Enlaces externos[editar]