Tema 21
El pivoting permite evaluar qué puede alcanzarse desde un sistema comprometido o una posición interna autorizada. Es una técnica potente, pero debe usarse con límites estrictos para no transformar una prueba en una exploración fuera de alcance.
En una prueba de penetración, obtener acceso a un sistema no siempre representa el impacto completo. A veces ese sistema permite alcanzar redes internas, bases de datos, servicios administrativos, aplicaciones no expuestas o segmentos que deberían estar aislados.
Pivoting y tunneling son técnicas para enrutar tráfico a través de una posición intermedia. Proxychains permite que ciertas herramientas usen un proxy para llegar a servicios no accesibles directamente desde la máquina del pentester.
Estas técnicas deben utilizarse solo cuando el alcance lo permite. El movimiento lateral cambia la superficie evaluada y puede tocar sistemas que no estaban contemplados inicialmente.
Pivoting consiste en usar un sistema accesible como punto intermedio para llegar a otros sistemas o redes. En pentesting, ayuda a evaluar si un acceso inicial puede convertirse en acceso a activos más sensibles.
Tunneling encapsula tráfico dentro de otro canal para atravesar una ruta disponible. Puede usarse para acceder a servicios internos desde una posición autorizada sin exponerlos directamente.
Ejemplos conceptuales:
El túnel debe ser temporal, documentado y eliminado al finalizar.
Movimiento lateral significa desplazarse desde un sistema hacia otros dentro de una red. En un pentest profesional, esto requiere autorización clara porque puede involucrar muchos activos y generar alertas.
| Situación | Acción prudente | Motivo |
|---|---|---|
| Se descubre una red interna no listada | Documentar y consultar | Puede estar fuera de alcance |
| Credencial local funciona en otro host | Validar permiso antes de usarla | Implica otro activo |
| Servicio interno crítico es alcanzable | Comunicar riesgo y pedir autorización | Puede afectar producción |
| Segmentación permite más acceso del esperado | Recolectar evidencia mínima | El hallazgo puede demostrarse sin explotación profunda |
Pivoting y tunneling no deben usarse por curiosidad. Deben responder objetivos concretos de evaluación.
| Tipo | Descripción | Uso típico |
|---|---|---|
| Port forwarding local | Un puerto local apunta a un servicio remoto accesible desde el pivote | Probar una aplicación interna concreta |
| Port forwarding remoto | Un puerto remoto expone una conexión hacia la máquina del evaluador | Casos específicos con reglas aprobadas |
| Proxy dinámico | El tráfico se enruta mediante un proxy temporal | Navegación o herramientas compatibles con proxy |
| Ruteo por agente | Un agente o sesión enruta tráfico hacia subredes internas | Laboratorios o pruebas autorizadas de red interna |
Proxychains permite que herramientas que no soportan proxy de forma nativa envíen tráfico a través de un proxy configurado. Es útil para probar conectividad hacia servicios internos a través de un pivote.
Buenas prácticas:
Antes de crear túneles, hay que entender qué redes y servicios son alcanzables desde el sistema pivote. Esta información debe recolectarse con cuidado.
El objetivo es construir un mapa inicial, no escanear todo lo alcanzable sin permiso.
El movimiento lateral prueba si la segmentación funciona. Una red bien segmentada debería limitar qué puede alcanzar un sistema comprometido.
| Control | Qué limita | Señal de debilidad |
|---|---|---|
| Firewall interno | Comunicación entre segmentos | Hosts de usuario acceden a servicios administrativos |
| ACL de red | Puertos y protocolos permitidos | Reglas amplias entre zonas |
| VLAN | Separación lógica | Rutas abiertas sin control |
| NAC | Acceso por identidad de dispositivo | Equipos no confiables alcanzan redes internas |
| Zero Trust | Acceso explícito por identidad y contexto | Confianza implícita por estar dentro de la red |
El descubrimiento a través de un pivote debe ser más conservador que un reconocimiento directo. El tráfico pasa por un sistema intermedio que puede ser sensible o tener recursos limitados.
SSH puede crear túneles en entornos donde se cuenta con acceso autorizado. Son útiles para redirigir un puerto o crear un proxy dinámico, pero deben limitarse a lo necesario.
Consideraciones:
En Windows, el tunneling puede realizarse mediante herramientas administrativas, agentes de prueba o funciones de red. Debe coordinarse con defensas porque puede generar alertas.
Al pivotar, la resolución DNS puede cambiar. Un nombre que no existe desde internet puede resolver dentro de una red interna.
Las credenciales encontradas durante post-explotación pueden permitir acceso a otros sistemas. Usarlas es una actividad separada que debe estar autorizada.
Pivoting y tunneling pueden introducir riesgos técnicos si se implementan sin control.
| Riesgo | Causa | Mitigación |
|---|---|---|
| Saturación del pivote | Escaneo intenso o mucho tráfico | Limitar velocidad y alcance |
| Exposición accidental | Puerto local ligado a interfaz pública | Escuchar solo en loopback cuando sea posible |
| Alertas defensivas | Tráfico anómalo o herramientas detectadas | Coordinar según reglas de compromiso |
| Ampliación de alcance | Descubrir redes no autorizadas | Pausar y pedir aprobación |
| Persistencia accidental | Túneles o agentes olvidados | Plan de limpieza y verificación |
Para reportar una debilidad de segmentación no siempre hace falta enumerar todo. Basta con demostrar que una ruta indebida existe y que permite alcanzar un servicio sensible.
Todo túnel, proxy, agente o regla temporal debe cerrarse al finalizar. La limpieza debe estar documentada.
La documentación debe dejar claro cómo se llegó a un servicio y qué controles fallaron o funcionaron.
| Campo | Ejemplo | Uso |
|---|---|---|
| Origen | Servidor web comprometido | Ubicar posición inicial |
| Pivote | Host con doble conectividad | Explicar ruta |
| Destino | Base de datos interna | Medir criticidad |
| Puerto | 5432/TCP | Identificar servicio |
| Control esperado | Segmentación entre DMZ y datos | Comparar diseño vs. realidad |
Las recomendaciones deben apuntar a limitar rutas innecesarias y reducir impacto de accesos comprometidos.
Un flujo responsable puede ser:
Pivoting, tunneling y movimiento lateral permiten medir cuánto puede avanzar un atacante desde una posición inicial. Usados con control, revelan debilidades de segmentación, exposición interna y reutilización de credenciales.
En el próximo tema veremos Active Directory: enumeración, ataques comunes y rutas de privilegio, un área central en entornos corporativos Windows.