Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
Informática
Covert Channels
2
• usado para saltar firewalls y otras restricciones
de red creando una conexión directa entre dos
localizaciones.
3
Muchos de los protocolos de redes se han aprovechado
para la construcción de distintos tipos de canales
encubiertos:
5
• HTTP https://github.com/sensepost/reGeor
• g
DNS http://code.kryo.se/iodine/
• https://www.sans.org/reading-
room/whitepapers/dns/detecting-dns-tunneling-
34152
• ICMPhttps://www.exploit-db.com/docs/18581.pdf
• http://www.cs.uit.no/~daniels/PingTunnel/index.ht
ml
• TCP
• http://firstmonday.org/ojs/index.php/fm/article/view/528/449
• http://www.ijetae.com/files/Volume4Issue9/IJETAE_0914_1
04.pdf
6
* Covert_TCP file transfer
https://dunnesec.com/category/tools/covert_tcp/
• Timming
https://www.researchgate.net/publication/266659551_Constructing_timi
ng- based_covert_channels_in_mobile_networks_by_adjusting_CPU_
frequ ency
https://www.freehaven.net/anonbib/cache/LCC_DSN08.pdf
• RTP Covert Channel
https://sourceforge.net/projects/steganrtp/
7
En redes sociales
• Twitter
• http://www.vsantivirus.com/hupigon-naz.htm
• Gmail
• https://www.elevenpaths.com/wp-
content/uploads/2016/07/ElevenPaths_Discovers
_Covert_Channels_v1.0_EN.pdf
• Facebook
• https://github.com/PentesterES/FaceCat/wiki
8
El objetivo no es ocultar la información que pasa por ellos,
Lo que se quiere es ocultar la existencia del Canal.
http://www.sans.org/reading-room/whitepapers/detection/covert-channels-33413
https://github.com/sensepost/reGeorg
10