POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Laboratorio: SOCKS, ProxyChains y reenvío dinámico con SSH

## Laboratorio práctico: SOCKS, ProxyChains y reenvío dinámico con SSH

Publicado el 18/08/2025

Meta Description: Guía paso a paso para configurar un laboratorio de proxy SOCKS con reenvío de puerto dinámico SSH, integración con ProxyChains y escenarios reales de pentesting con capturas de pantalla

Introducción: En este laboratorio aprenderá a usar SSH con la opción D para crear un proxy SOCKS desde una máquina atacante hacia un host salto y desde allí pivotar a una red interna. Esta técnica es esencial en pruebas de seguridad para acceder a servicios internos sin exposición directa.

Configuración de red: El laboratorio cuenta con tres máquinas virtuales conectadas en distintas redes virtuales. Kali atacante con dos adaptadores de red por ejemplo eth0 en red host only 192.168.56.x para comunicarse con Ubuntu y eth1 en NAT 10.0.2.x para acceso a Internet. Ubuntu como jump host con enp0s3 en 192.168.56.x hacia Kali y enp0s8 en 10.10.20.1 hacia la red interna que aloja la máquina objetivo. Windows Server 2019 objetivo con una sola interfaz en 10.10.20.x en la red interna accesible desde Ubuntu.

Requisitos previos: SSH instalado y habilitado tanto en Ubuntu como en Kali. Tener credenciales válidas o acceso autorizado para establecer la conexión SSH al jump host. Instalación opcional de proxychains en Kali para encaminar herramientas a través del proxy SOCKS.

Qué hace ssh -D: La opción -D puerto crea un reenvío dinámico de puertos. SSH escucha en un puerto local por ejemplo 127.0.0.1:1080 y habla el protocolo SOCKS. Cualquier aplicación que soporte SOCKS puede enviar tráfico a ese puerto y SSH lo redirige cifrado hacia el host remoto que actúa como proxy hacia el destino final.

Ejemplo práctico: Desde Kali inicie el proxy SOCKS con un comando como ssh -D 1080 usuario@192.168.56.10 -N -f donde 192.168.56.10 es la IP del jump host en la red host only. Después configure aplicaciones o proxychains para usar localhost puerto 1080 como servidor SOCKS5.

Uso de nmap a través del proxy: Para escanear la máquina Windows inaccesible directamente desde Kali puede usar proxychains nmap con opciones que fuerzan conexiones TCP. Tenga en cuenta que ProxyChains solo soporta TCP por lo que comandos basados en ICMP como ping no serán proxiados y fallarán aunque otros escaneos TCP funcionen correctamente.

Comparación SOCKS frente a reenvío de puerto local: Con el reenvío de puerto local SSH port forwarding solo se puede acceder al puerto específico configurado por ejemplo ssh -L 3389:10.10.20.5:3389 usuario@jump_host para RDP. En cambio ssh -D crea un proxy dinámico que permite acceder a cualquier puerto y servicio TCP en la red destino sin configurar cada puerto individualmente.

Limitaciones y consideraciones: El proxy SOCKS creado por SSH permite pivotar y explorar servicios TCP pero no soluciones basadas en multicast ni ICMP. Además el rendimiento y la latencia pueden verse afectados por el túnel cifrado y la ruta entre las máquinas. Asegúrese de contar con permisos y registro de actividad en pruebas de seguridad.

Casos de uso en pentesting: Este método es útil para descubrir servicios internos con nmap, conectar a paneles web administrativos, realizar recolección de información y usar herramientas como curl o navegadores con soporte SOCKS. Siempre documente hallazgos y mantenga control sobre las credenciales y sesiones SSH.

Combinación con ProxyChains: Configure proxychains en Kali para apuntar a socks5 127.0.0.1 1080 y ejecute proxychains nmap o proxychains curl para que las aplicaciones que no soportan SOCKS nativamente puedan usar el túnel SSH. Recuerde que algunos protocolos no serán compatibles y necesita adaptar cada herramienta según su tipo de conexión.

Servicios y soluciones profesionales: En Q2BSTUDIO ofrecemos servicios de desarrollo de software a medida y aplicaciones a medida pensadas para integrar inteligencia artificial y cumplir con los requisitos de ciberseguridad. Ayudamos a diseñar arquitecturas seguras en la nube con servicios cloud aws y azure, implementamos proyectos de inteligencia de negocio y power bi, y desarrollamos agentes IA y soluciones de ia para empresas que automatizan tareas críticas.

Por qué elegir Q2BSTUDIO: Nuestra experiencia combina desarrollo de software a medida con especialización en inteligencia artificial y ciberseguridad para entregar soluciones seguras y escalables. Ofrecemos consultoría en servicios inteligencia de negocio, integración con plataformas cloud y despliegue de agentes IA adaptados a procesos empresariales.

Palabras clave relevantes: aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA, power bi

Conclusión y próximos pasos: Practique la configuración del proxy SOCKS en un entorno controlado, documente cada comando y resultado y combine herramientas como proxychains y nmap para aprender a pivotar en redes internas. Para proyectos corporativos o soluciones a medida contacte a Q2BSTUDIO para evaluar una estrategia segura que integre desarrollo, inteligencia artificial y ciberseguridad.

Fin del artículo, inicio de la diversión
Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio