DNScat 0.3 para facilitar la puesta en marcha de túneles DNS de comunicación

Es una traducción mía de un artículo que fuera escrito por la redaction de secuobs.com, y cuyo titulo original en francés, es: "DNScat 0.3 pour faciliter la mise en place des tunnels DNS de communication", el 25/02/2010

DNScat es un útil de la suite NBTool que permite poner en marcha, de una manera bastante simple, un tunel de comunicación entre dos hosts, utilizando el protocolo DNS de resolución de nombres de dominio..

Castellano | L'article originel de secuobs.com en Français, titulé: "DNScat 0.3 pour faciliter la mise en place des tunnels DNS de communication".

DNSCat 0.3 acaba de ser publicada y forma parte, como otras (nbquery, nbsniff, xssdns, dnslogger, dnstest), de la suite NBTool. DNSCat fue concebido tomando como modelo los útiles Netcat ( link ) y Ncat ( link ) y puede ser comparado con Heyoka ( link ) o OzymanDNS (link ). En ese sentido, permite a dos hosts establecer una comunicación basándose en la utilización del protocolo DNS ( link ).

De esta manera, DNScat, permite contornear furtivamente los filtros locales creando túneles DNS en los que el tráfico va a «ahogarse» en el seno de legítimas peticiones relacionadas a la utilización de ese protocolo. Es necesario también, saber que ciertos puntos de acceso WiFi de pago, autorizan ( link ) las peticiones DNS cuando, incluso, el pago todavía no ha sido efectuado.

DNScat funciona sobre la base de DNS recursivo ( link ), los servidores DNS intermediarios deben autorizarlo. De hecho, es necesario que el atacante este en posesión de un nombre de dominio, de manera que el server DNS, haciendo de autoridad, redirija hacia la dirección IP del server DNScat. Todas las peticiones obrantes en la zona DNS serán redirigidas.

Hay una opción que ha sido prevista en DNScat a los efectos que verifique que un server es autoridad de un nombre de dominio determinado. También es posible forzar la dirección IP del server DNS a utilizar. Otra opción permite hacer paser un shell ( link ) o un socket ( link ) a traves del tunel DNS creado de esta manera.

Entonces es posible obtener una comunicación bidireccional contorneando la mayor parte de las reglas de filtrado que puedan ir encontrándose en el camino. Otros ejemplos de utilización de DNScat estan disponibles en la documentación, y se centran, muy especialmente, en la transferencia de archivos y re rutéo de la la conexión.

A saber que la implementación del cliente provisto por defecto es en lenguaje C, sin embargo, todos los elementos (encodaje, estructura, flux), necesarios para la comprensión del protocolo DNScat, estan provistos también en la documentación. Es posible implementar un desarrollo propio con otro lenguaje. De hecho, una implementación en Javascript viene provista con una librería de Keylogging.

Cifrado y comprensión, estan previsto para las próximas versiones, el desarrollador desea proponerlas sin dependencias exteriores, especialmente OpenSSL. DNScat se presenta bajo la forma de un simple ejecutable, cualquiera sea la plataforma en la que se ejecute. Ha sido probado con éxito en los sistemas GNU/Linux, Mac OS X, FreeBSD  y Microsoft Windows (2000, XP, 2003).

Descargar NBTool 0.04 ( link )

Fuente : SkullSecurity ( link )