GSocket: Conexiones Seguras Sin Firewall

 

 https://www.onlinetis.com

 GSocket: Conexiones Seguras Sin Firewall


¿Qué es GSocket exactamente?

Es una biblioteca y un conjunto de herramientas que permite crear conexiones cifradas (AES-256) a través de la red global de GSocket. Es ideal para situaciones de Pentesting donde el objetivo está detrás de un router o un firewall estricto que no permite conexiones entrantes.

Características principales:

  • Atraviesa NAT/Firewall: No necesitas abrir puertos en el router.

  • Cifrado Extremo a Extremo: Seguridad mediante SRP (Secure Remote Password).

  • Identificadores Únicos: En lugar de 192.168.1.10, usas una clave como MySecretKey123.

  • Redirección de Puertos: Puedes mapear servicios locales de forma remota.


Cómo instalarlo en Kali Linux

Aunque a menudo se descarga directamente desde su repositorio, puedes instalarlo rápidamente con este comando:

Bash
curl -fsSL gsocket.io/x | bash

Casos de uso comunes (Ejemplos)

1. Transferencia de archivos ultrarrápida

Si quieres enviarle un archivo a un colega sin configurar un servidor FTP o usar la nube:

  • En el equipo que recibe:

    gs-netcat -l -s "mi_clave_secreta" > archivo_recibido.zip

  • En el equipo que envía:

    gs-netcat -s "mi_clave_secreta" < archivo_original.zip

2. Obtener una Shell remota (Reverse Shell)

Esta es la función favorita de los pentesters. Permite controlar una máquina de forma remota incluso si no conoces su IP.

  • En la máquina del "atacante":

    Ejecutas el comando para esperar la conexión.

  • En la máquina "objetivo":

    Ejecutas el agente de gsocket que "llama a casa".


Herramientas incluidas en el paquete

HerramientaFunción
gs-netcatLa navaja suiza. Sirve para transferir datos, archivos o crear shells.
gs-sshPermite usar SSH a través de la red GSocket (sin IPs).
gs-sftpTransferencia segura de archivos con interfaz SFTP.
blitzUna variante para transferencia de archivos extremadamente rápida.

Advertencia de Seguridad ⚠️

GSocket es una herramienta de doble filo. Debido a que puede evadir firewalls con facilidad, muchos administradores de sistemas la consideran un riesgo si se instala sin permiso, ya que puede actuar como un backdoor (puerta trasera) persistente.

Úsala siempre en entornos controlados o bajo contrato de auditoría.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux