Configuración de Túnel DNS con dns2tcp
Configuración de Túnel DNS con dns2tcp
dns2tcp es una herramienta diseñada para encapsular tráfico TCP sobre el protocolo DNS. Esto es extremadamente útil en entornos donde el acceso a internet está restringido (como redes Wi-Fi públicas con muros de pago o firewalls corporativos estrictos), pero las consultas DNS sí están permitidas.
Aquí tienes una guía paso a paso de cómo funciona y cómo configurarlo en Kali Linux.
¿Cómo funciona el túnel DNS?
Normalmente, un firewall bloquea conexiones directas a la web, pero permite que tu computadora pregunte a un servidor DNS "donde está https://www.google.com/search?q=google.com". dns2tcp aprovecha esto fragmentando los datos de tu conexión (SSH, por ejemplo) y enviándolos camuflados dentro de esas peticiones DNS hacia un servidor bajo tu control.
Requisitos previos
Un servidor con IP pública: (VPS con Debian/Ubuntu/Kali) donde correrá el "lado servidor".
Un dominio propio: Necesitas configurar un registro NS (Name Server) que apunte a la IP de tu servidor.
Ejemplo:
tunel.midominio.com-> apunta a la IP del VPS.
Configuración del Servidor (VPS)
Primero, instala la herramienta y crea el archivo de configuración:
Instalación:
sudo apt install dns2tcpConfigurar el archivo: Crea
/etc/dns2tcpd.confcon este contenido:Bashlisten = 0.0.0.0 port = 53 user = nobody chroot = /tmp domain = tunel.midominio.com # Tu dominio configurado resources = ssh:127.0.0.1:22 # El servicio que quieres tunelizarEjecutar el servidor:
dns2tcpd -f /etc/dns2tcpd.conf -F -d 1
(El flag -F lo mantiene en primer plano y -d 1 activa el modo debug).
Configuración del Cliente (Tu Kali Linux)
Ahora configuramos tu máquina local para que se conecte a través del túnel:
Ejecutar el cliente:
Bashdns2tcpc -r ssh -z tunel.midominio.com <IP_DEL_SERVIDOR> -l 2222-r ssh: Recurso que definimos en el servidor.-z: El dominio del túnel.-l 2222: Puerto local que se abrirá en tu Kali.
Conectarte al túnel:
Ahora, en una nueva terminal, te conectas a ti mismo en el puerto 2222:
ssh usuario@localhost -p 2222
Puntos clave a considerar
Velocidad: El túnel DNS es muy lento. El protocolo DNS no fue diseñado para transferir datos masivos, por lo que es ideal solo para terminales SSH o bypass ligeros.
Detección: Los sistemas de detección de intrusos (IDS) modernos pueden detectar fácilmente este tráfico debido al volumen inusual de peticiones DNS.
MTU: A veces es necesario reducir el MTU de la interfaz de red para evitar fragmentación excesiva.