Configuración de Túnel DNS con dns2tcp

 

 https://www.onlinetis.com

Configuración de Túnel DNS con dns2tcp 

dns2tcp es una herramienta diseñada para encapsular tráfico TCP sobre el protocolo DNS. Esto es extremadamente útil en entornos donde el acceso a internet está restringido (como redes Wi-Fi públicas con muros de pago o firewalls corporativos estrictos), pero las consultas DNS sí están permitidas.

Aquí tienes una guía paso a paso de cómo funciona y cómo configurarlo en Kali Linux.


¿Cómo funciona el túnel DNS?

Normalmente, un firewall bloquea conexiones directas a la web, pero permite que tu computadora pregunte a un servidor DNS "donde está https://www.google.com/search?q=google.com". dns2tcp aprovecha esto fragmentando los datos de tu conexión (SSH, por ejemplo) y enviándolos camuflados dentro de esas peticiones DNS hacia un servidor bajo tu control.


Requisitos previos

  1. Un servidor con IP pública: (VPS con Debian/Ubuntu/Kali) donde correrá el "lado servidor".

  2. Un dominio propio: Necesitas configurar un registro NS (Name Server) que apunte a la IP de tu servidor.

    • Ejemplo: tunel.midominio.com -> apunta a la IP del VPS.


Configuración del Servidor (VPS)

Primero, instala la herramienta y crea el archivo de configuración:

  1. Instalación: sudo apt install dns2tcp

  2. Configurar el archivo: Crea /etc/dns2tcpd.conf con este contenido:

    Bash
    listen = 0.0.0.0
    port = 53
    user = nobody
    chroot = /tmp
    domain = tunel.midominio.com # Tu dominio configurado
    resources = ssh:127.0.0.1:22 # El servicio que quieres tunelizar
    
  3. Ejecutar el servidor:

    dns2tcpd -f /etc/dns2tcpd.conf -F -d 1

    (El flag -F lo mantiene en primer plano y -d 1 activa el modo debug).


Configuración del Cliente (Tu Kali Linux)

Ahora configuramos tu máquina local para que se conecte a través del túnel:

  1. Ejecutar el cliente:

    Bash
    dns2tcpc -r ssh -z tunel.midominio.com <IP_DEL_SERVIDOR> -l 2222
    
    • -r ssh: Recurso que definimos en el servidor.

    • -z: El dominio del túnel.

    • -l 2222: Puerto local que se abrirá en tu Kali.

  2. Conectarte al túnel:

    Ahora, en una nueva terminal, te conectas a ti mismo en el puerto 2222:

    ssh usuario@localhost -p 2222


Puntos clave a considerar

  • Velocidad: El túnel DNS es muy lento. El protocolo DNS no fue diseñado para transferir datos masivos, por lo que es ideal solo para terminales SSH o bypass ligeros.

  • Detección: Los sistemas de detección de intrusos (IDS) modernos pueden detectar fácilmente este tráfico debido al volumen inusual de peticiones DNS.

  • MTU: A veces es necesario reducir el MTU de la interfaz de red para evitar fragmentación excesiva.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux