đ„ïž Vivendo fora dos tĂșneis
O projeto Living Off The Tunnels, tambĂ©m conhecido como Projeto LOTTunnels, mostra como tĂșneis digitais legĂtimos â como o Cloudflare Tunnel â podem ser explorados de forma indevida por agentes de ameaças ou insiders. Esses tĂșneis sĂŁo utilizados para exfiltração de dados, persistĂȘncia, acesso remoto (shell), entre outros vetores, principalmente quando mal configurados ou sem os devidos controles de segurança.
Um exemplo claro é o abuso do Cloudflare Tunnel. Mesmo sendo uma solução que oferece uma conexão segura e criptografada de ponta a ponta, ela pode ser usada como vetor de ataques. Isso pode ocorrer através de phishing, conduzido por criminosos que hospedam påginas maliciosas usando o serviço, ou pela exploração de falhas de configuração por pessoas mal-intencionadas.
Conforme apontado na pesquisa da defr0ggy, Ă© possĂvel abusar do cloudflared
para compartilhar aplicativos ou shells remotamente, de forma anĂŽnima e sem expor IPs reais. Isso representa um risco concreto.
Na imagem mencionada (do prĂłprio site da Cloudflare), Ă© possĂvel perceber o discurso de segurança da plataforma. No entanto, a prĂĄtica mostra que esse recurso tambĂ©m Ă© explorado por pessoas com mĂĄs intençÔes. Uma simples busca no Google (via Dork) com o termo site:.trycloudflare.com
revela diversos tĂșneis expostos, evidenciando o uso indevido.
Imagine, por exemplo, se um desses tĂșneis for usado para tentar uma conexĂŁo reversa via SSH. Isso permitiria que um atacante acessasse remotamente uma mĂĄquina comprometida, de forma persistente e quase invisĂvel para os mecanismos tradicionais de detecção.
O uso de tĂșneis como o Cloudflare Tunnel precisa ser acompanhado de uma configuração segura, autenticação forte, controle de acesso e monitoramento contĂnuo.
Escrito para meu blog: https://jeielmiranda.is-a.dev/jeiel-blog/