Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.
Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)
HERRAMIENTAS
- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)
Facilito no?
ÍNDICE
- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP
INTRODUCCIÓN
ICMP (Internet Control Message Protocol)
Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos
FIN
Es broma señores. Vamos a ver como funciona esto:
Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.
Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)
HERRAMIENTAS
- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)
Facilito no?
ÍNDICE
- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP
INTRODUCCIÓN
ICMP (Internet Control Message Protocol)
Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos
FIN
Es broma señores. Vamos a ver como funciona esto:
Para ver el contenido, necesitas Iniciar sesión o Registrarte.
Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.