Perfecto. Aquí tienes una nota técnica sobre SOCKS, enfocada en su uso dentro de pentesting, Red Teaming y pivoting, pero también explicada desde sus fundamentos, para que puedas usarla tanto en informes como en formación técnica:


SOCKS — Proxy versátil para pentesting y pivoting

Relacionado: NMAP. SQLMap. Pivoting. IDOR. proxychains.

¿Qué es SOCKS?

SOCKS (Socket Secure) es un protocolo de red que permite redirigir tráfico de red a través de un servidor proxy, actuando a nivel de capa de sesión (modelo OSI). A diferencia de un proxy HTTP, SOCKS es agnóstico del protocolo, lo que significa que puede reenviar tráfico TCP o UDP de cualquier tipo, no solo web.

En ciberseguridad ofensiva, se usa para enrutar tráfico a través de una máquina comprometida y realizar técnicas como pivoting o tunneling hacia redes internas no accesibles directamente.


️ Versiones principales

VersiónCaracterísticas
SOCKS4Solo TCP, sin autenticación
SOCKS5Soporta TCP y UDP, autenticación, DNS remota

Actualmente se usa SOCKS5 casi exclusivamente por su flexibilidad.


¿Para qué se usa en pentesting?

  1. Pivoting en redes internas
    Reenviar el tráfico a través de una máquina comprometida.

  2. Ocultación de origen
    Simular que el tráfico proviene de otro punto (ej. para evadir detecciones).

  3. Encadenar proxies
    Usar varias máquinas como “saltos” en una cadena de ataque.

  4. Escaneo interno desde fuera
    Nmap, curl, sqlmap y otras herramientas se pueden redirigir usando proxychains.


Casos de uso típicos

1. SSH como proxy SOCKS

ssh -D 1080 user@10.0.0.5

Esto crea un proxy SOCKS en el puerto 1080 de tu máquina local, enviando el tráfico a través del host 10.0.0.5.

Luego puedes usar proxychains:

proxychains nmap -sT -Pn 192.168.100.10

2. Con Metasploit y socks4a

Metasploit puede exponer un proxy SOCKS desde una sesión Meterpreter con el módulo:

use auxiliary/server/socks4a
set SRVPORT 1080
run

Y luego, con proxychains, todo tu tráfico puede atravesar el host comprometido.


3. Otras herramientas útiles con soporte SOCKS

HerramientaUso
proxychainsRedirige tráfico CLI a través de SOCKS
FirefoxPuede configurarse directamente con SOCKS5
SQLmapSoporta --proxy socks5://127.0.0.1:1080
NmapCon proxychains nmap ...
Burp SuitePuede configurarse en “Upstream proxy”

Diferencias con túneles tradicionales (port forwarding)

TécnicaNivelSoporte UDPRequiere puerto fijo
Port forwardingTCP (L4)
SOCKS proxySesión (L5)(v5)(más dinámico)

️ Ejemplo práctico completo

  1. Comprometes un host 10.0.0.5

  2. Lanzamos en Kali:

ssh -D 1080 user@10.0.0.5
  1. En /etc/proxychains.conf, última línea:
socks5 127.0.0.1 1080
  1. Escaneas red interna del cliente (accesible solo desde 10.0.0.5):
proxychains nmap -sT -Pn -p- 192.168.1.10

️ Riesgos para el Blue Team

  • El tráfico puede estar encapsulado y cifrado, dificultando su detección.

  • Un atacante puede acceder a redes internas usando SOCKS sin necesidad de explotar más máquinas.

  • Muchas herramientas comunes no loguean correctamente tráfico proxy si no están bien configuradas.

Defender implica monitorear conexiones inusuales salientes y entradas proxy (IDS/IPS, EDR, DNS tunneling detection…).


Recursos útiles


¿Te gustaría que te prepare un laboratorio práctico con proxychains, Nmap y una VM vulnerable? También puedo incluir una sección lista para pegar en un informe técnico de pentesting o Red Team.