GSocket: Conexiones Seguras Sin Firewall
GSocket: Conexiones Seguras Sin Firewall
¿Qué es GSocket exactamente?
Es una biblioteca y un conjunto de herramientas que permite crear conexiones cifradas (AES-256) a través de la red global de GSocket. Es ideal para situaciones de Pentesting donde el objetivo está detrás de un router o un firewall estricto que no permite conexiones entrantes.
Características principales:
Atraviesa NAT/Firewall: No necesitas abrir puertos en el router.
Cifrado Extremo a Extremo: Seguridad mediante SRP (Secure Remote Password).
Identificadores Únicos: En lugar de
192.168.1.10, usas una clave comoMySecretKey123.Redirección de Puertos: Puedes mapear servicios locales de forma remota.
Cómo instalarlo en Kali Linux
Aunque a menudo se descarga directamente desde su repositorio, puedes instalarlo rápidamente con este comando:
curl -fsSL gsocket.io/x | bash
Casos de uso comunes (Ejemplos)
1. Transferencia de archivos ultrarrápida
Si quieres enviarle un archivo a un colega sin configurar un servidor FTP o usar la nube:
En el equipo que recibe:
gs-netcat -l -s "mi_clave_secreta" > archivo_recibido.zipEn el equipo que envía:
gs-netcat -s "mi_clave_secreta" < archivo_original.zip
2. Obtener una Shell remota (Reverse Shell)
Esta es la función favorita de los pentesters. Permite controlar una máquina de forma remota incluso si no conoces su IP.
En la máquina del "atacante":
Ejecutas el comando para esperar la conexión.
En la máquina "objetivo":
Ejecutas el agente de gsocket que "llama a casa".
Herramientas incluidas en el paquete
| Herramienta | Función |
gs-netcat | La navaja suiza. Sirve para transferir datos, archivos o crear shells. |
gs-ssh | Permite usar SSH a través de la red GSocket (sin IPs). |
gs-sftp | Transferencia segura de archivos con interfaz SFTP. |
blitz | Una variante para transferencia de archivos extremadamente rápida. |
Advertencia de Seguridad ⚠️
GSocket es una herramienta de doble filo. Debido a que puede evadir firewalls con facilidad, muchos administradores de sistemas la consideran un riesgo si se instala sin permiso, ya que puede actuar como un backdoor (puerta trasera) persistente.
Úsala siempre en entornos controlados o bajo contrato de auditoría.