On 02/14/2011 02:25 PM, Camaleón wrote:
El Mon, 14 Feb 2011 14:04:47 +0100, carlopmart escribió:
On 02/14/2011 01:38 PM, Camaleón wrote:
Ahora bien, y volviendo a la página de arriba, hay algo que no entiendo... ¿cómo se puede establecer la conexión desde el equipo de casa si el cortafuegos de la empresa tiene el puerto 22 bloqueado (las entradas) y se supone que el resto de puertos (inclusive el 2048) están cerrados, que es lo normal cuando se usa NAT? :-?
(...)
Una vez dadas estas premisas procedamos al "ataque" en sí. Veamos:
Comando: "ssh -N -R 25555:localhost:22 usuario@maquinaB"
¿Que se consigue con esto? se consigue abrir un túnel permanente desde la máquina A hacia la máquina B (siempre y cuando la shell o el proceso ssh de la máquina A no sea "matado". La opción para que corra en background es "-f" si no recuerdo mal). De tal forma que cuando tu ejecutas desde la máquina B (la externa) "ssh -p 25555 localhost" serás redireccionado hacia la máquina A a través del túnel ssh (miradlo como si fuese un proxy). ¿Y eso porque? Porque la mñaquina A tiene abierto un socket a la escucha con la ip pública real del device que atraviesa, bien un router y/o firewall y eso permite la conectividad. Ni el firewall ni el router actuarán ejecutando un bloqueo ya que en sus tablas de estado de conexiones, eso es una conexión legítima.
Imagina que tú eres un router con todos los puertos de entrada cerrados y en la red interna tienes a un "cachondo" con un túnel inverso creado. Te viene una petición remota de acceso al puerto "25555" ¿por qué no la rechazas?
Mecc .. Error. Es que no te viene una petición al puerto 25555 desde el exterior. La petición al puerto 25555 viene "dentro del túnel ssh" que ha establecido la máquina A hacia la máquina B. Una máquina local puede tener un puerto "local" abierto pero si
se quiere acceder desde fuera tiene que pasar por el router/firewall.
Cierto. Pero no es así en este caso. La petición viene por dentro del túnel ssh.
¿Qué hace que el router/firewall se vuelva "loco" y reconozca al enemigo como amigo? ¿Sólo por el hecho de que se haya creado una conexión desde dentro tiene prioridad y le da barra libre? Pues vaya con el SPI... ¿y eso es así para todos los cortafuegos/routers?>:-?
Es que para el firewall y/o router es una conexión legítima. En las tablas de conexión del firewall aparece algo tal que así: Creation time Sender Src Addr Dst Addr Service IP protocol Src Port Dst Port State 2011-02-14 08:48:16 deagol 172.17.47.30 172.25.50.13 SSH TCP 57894 3020 TCP established Esa conxión es un túnel ssh. Como ves no existe el puerto 25555, porque la conexión hacia ese puerto se hará a través de la conexión preestablecida por ssh. Y eso para él es legítimo porque tiene una regla, por ejemplo, que dice: Source: Maquinas internas Destino: Any puerto: any (o ssh). El error es del administrador que permite esa conexión (no es un error si "debe" permitirla). -- CL Martinez carlopmart {at} gmail {d0t} com -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org