0 00:00:00,000 --> 00:00:02,000 Buenas chicos, ¿qué tal? 1 00:00:02,000 --> 00:00:04,000 Vale, a ver, en este vídeo os voy a corregir un poco lo que 2 00:00:05,000 --> 00:00:12,000 lo que habría que hacer en la práctica 24, ¿vale? Como la segunda parte del lado del mal y pues, bueno 3 00:00:13,000 --> 00:00:19,000 la segunda parte de la práctica anterior, de la 23, ¿vale? Aquí veis como tengo ya mi equipo, mi cortafogos configurado 4 00:00:19,000 --> 00:00:23,000 donde tenéis como, bueno, como hemos visto a lo largo de este tema 5 00:00:23,000 --> 00:00:27,000 mi red verde con la 28 a 027 y la red roja 6 00:00:27,000 --> 00:00:34,000 pues una dirección por DHCP que me da mi router de mi casa, el 192.168.1.14, ¿vale? 7 00:00:34,000 --> 00:00:38,000 Aquí como veis pues, bueno, si hago un sudo isconfig 8 00:00:40,000 --> 00:00:44,000 alumno, ¿vale? Ahí veis 28 a 029. La mejor prueba ya sabéis 9 00:00:45,000 --> 00:00:48,000 un tracerroute a el lado del mal 10 00:00:49,000 --> 00:00:54,000 ¿vale? Estáis viendo que pasa por el cortafogos, por la máquina IPFire, luego va el router 11 00:00:55,000 --> 00:00:58,000 y luego da diferentes saltos por internet 12 00:00:59,000 --> 00:01:06,000 ¿vale? En el ejercicio lo primero que os decía es, os ponía con un asterisco, es que borrarais todas las reglas 13 00:01:07,000 --> 00:01:15,000 de la tabla filter, ¿vale? Entonces, y luego establecer la política por defecto de ACEP a input, output y forward, ¿vale? Pues voy a ello 14 00:01:15,000 --> 00:01:17,000 ¿vale? Ya sabéis, IPTables 15 00:01:17,000 --> 00:01:23,000 menos F y me borrarían las cadenas de la tabla filter. Si pongo menos Tfilter 16 00:01:24,000 --> 00:01:28,000 sería lo mismo, pero bueno, yo tengo la costumbre de poner el menos F directamente 17 00:01:29,000 --> 00:01:33,000 porque lo borra de la tabla filter, ¿vale? Y ahora 18 00:01:34,000 --> 00:01:39,000 bueno, IPTables menos NL para mostrar y por ejemplo input, ¿vale? Output 19 00:01:41,000 --> 00:01:43,000 ¿vale? y forward 20 00:01:45,000 --> 00:01:49,000 Vale, yo he tenido la suerte de que las tres políticas se mantienen en ACEP, pero hay veces 21 00:01:50,000 --> 00:01:52,000 que el sistema funciona de otra manera 22 00:01:52,000 --> 00:01:58,000 y nos la pone como drop, entonces hay que establecer las políticas por defecto, ¿vale? Ya sabéis que para ponerlas 23 00:01:59,000 --> 00:02:01,000 sería menos P, forward 24 00:02:04,000 --> 00:02:06,000 Vale, menos P 25 00:02:07,000 --> 00:02:09,000 Input 26 00:02:09,000 --> 00:02:11,000 y menos P, output, ¿vale? 27 00:02:12,000 --> 00:02:14,000 Y tendríamos ya como política por defecto 28 00:02:14,000 --> 00:02:21,000 una política permisiva, es decir, estamos aceptando todos los paquetes para esas tres cadenas que son las que vamos a utilizar, ¿vale? 29 00:02:22,000 --> 00:02:26,000 Vale, primer punto. En el primer punto, bueno, pues lo que os decía, os estaba 30 00:02:27,000 --> 00:02:31,000 contextualizando una situación que os contratan como administradores de sistema del instituto, ¿no? 31 00:02:33,000 --> 00:02:39,000 Entonces, nos estamos dando cuenta que desde un equipo se está conectando a este juego, a SSH-TRON, ¿vale? Entonces 32 00:02:40,000 --> 00:02:45,000 yo voy a copiarlo y vamos a ver cómo desde mi máquina 33 00:02:46,000 --> 00:02:50,000 terminal puedo hacer una conexión SSH, como ya sabéis, es conectarnos 34 00:02:50,000 --> 00:02:54,000 a través, en este caso, de un terminal a una máquina remota, ¿vale? 35 00:02:55,000 --> 00:02:57,000 Ahí vemos y vemos cómo 36 00:02:57,000 --> 00:03:03,000 el juego, aunque no podamos jugar, ni yo sepa muy bien cómo jugar, pues vemos cómo nos podemos 37 00:03:05,000 --> 00:03:09,000 jugar, ¿no? Como si fuera lo conocido como una serpiente de antaño, ¿vale? 38 00:03:10,000 --> 00:03:12,000 Vale, entonces me dicen 39 00:03:14,000 --> 00:03:17,000 Pues se os ha detectado que desde esta IP se está jugando a 40 00:03:18,000 --> 00:03:20,000 a este tipo de juegos, ¿no? 41 00:03:20,000 --> 00:03:24,000 Entonces, ¿para qué se utiliza el protocolo SSH?, nos preguntan. Bueno, como os digo, el protocolo SSH 42 00:03:24,000 --> 00:03:28,000 se utiliza para conexiones remotas, ¿no? En este caso, a través de un terminal 43 00:03:29,000 --> 00:03:31,000 Conectarnos a otro equipo 44 00:03:31,000 --> 00:03:35,000 Luego, ¿en qué puerto TCP se ejecuta por defecto las conexiones SSH? 45 00:03:35,000 --> 00:03:43,000 Las conexiones SSH se ejecutan por defecto, que veremos cómo en el siguiente, ¿no es así?, en el siguiente ejercicio, seguido del punto, en el puerto 22 46 00:03:43,000 --> 00:03:44,000 Esto tenemos que saberlo 47 00:03:44,000 --> 00:03:52,000 Entonces, lo que nos piden es crear una regla para cerrar todas las conexiones SSH a esta IP, ¿vale? 48 00:03:52,000 --> 00:03:59,000 Y una vez, pues eso, comprobamos que desde nuestra máquina Kali, que no es esa IP, podemos seguir jugando, ¿vale? Entonces voy a IPFire 49 00:04:00,000 --> 00:04:04,000 y sería IPTables menos A, porque quiero añadir una regla 50 00:04:04,000 --> 00:04:13,000 Quiero añadirlo en forward, porque nuestra máquina IPFire, nuestra máquina de cortafuegos, es una máquina intermedia, es decir, la conexión se está realizando desde el Kali 51 00:04:13,000 --> 00:04:16,000 hacia internet y nosotros somos una máquina intermedia 52 00:04:17,000 --> 00:04:23,000 ¿Vale? Menos P, porque SSH va en la capa de transporte sobre TCP 53 00:04:24,000 --> 00:04:29,000 El puerto destino, es decir, las peticiones SSH se están haciendo al puerto 22 54 00:04:30,000 --> 00:04:32,000 y lo que queremos hacer es 55 00:04:32,000 --> 00:04:44,000 nos dice que he impedir, ¿vale? No nos dice que da igual, ni drop o reject, da igual, ni rechazar ni desechar, ¿vale? 56 00:04:44,000 --> 00:04:47,000 En este caso, pues yo voy a poner un reject, ¿vale? 57 00:04:49,000 --> 00:04:55,000 ¿Vale? Y lo tenemos ya, un IPTables menos NL forward 58 00:04:57,000 --> 00:04:58,000 Ahí veis la regla 59 00:04:58,000 --> 00:05:02,000 ¿Qué pasa ahora? He metido la IP... Uy, me he equivocado, ¿vale? 60 00:05:02,000 --> 00:05:03,000 Mira, vamos a hacer una cosa, ¿sí? 61 00:05:04,000 --> 00:05:06,000 Borramos menos D 62 00:05:07,000 --> 00:05:14,000 He borrado... Claro, he creado una regla que cierre todos los servicios SSH para cualquier IP, ¿vale? 63 00:05:14,000 --> 00:05:20,000 Entonces si hago un menos D forward 1, me ha borrado esa regla, ¿vale? 64 00:05:20,000 --> 00:05:21,000 Entonces voy a hacer pase IP 65 00:05:22,000 --> 00:05:32,000 Me faltaría que aquí, que la dirección origen, menos SS192168.1.10 66 00:05:32,000 --> 00:05:32,000 ¿Vale? 67 00:05:34,000 --> 00:05:37,000 Y ahí... Ah, bueno, no he puesto el punto 68 00:05:39,000 --> 00:05:40,000 Vale, ahora sí 69 00:05:40,000 --> 00:05:43,000 Y si veis aquí, pues ya veis como hemos cerrado 70 00:05:43,000 --> 00:05:52,000 Oye, rechaza el protocolo TCP de la IP origen 192168.1.10, el destino cualquiera y en el puerto 22, ¿vale? 71 00:05:52,000 --> 00:06:01,000 Ya sabéis que si ponéis un LL sin el N, veis como en la parte derecha, en vez de salir el puerto 22, sale el rechazo SSH 72 00:06:02,000 --> 00:06:10,000 ¿Vale? Entonces vais a ver aquí como ahora mismo, si yo me vuelvo a conectar al jugadecito este, pues puedo seguir jugando, ¿vale? 73 00:06:11,000 --> 00:06:12,000 Vale, vamos a la actividad 74 00:06:13,000 --> 00:06:14,000 Luego nos dicen 75 00:06:16,000 --> 00:06:21,000 ¿Cómo restringimos el acceso a las conexiones SSH desde nuestro cliente? 76 00:06:22,000 --> 00:06:24,000 ¿Vale? En este caso, pues muy fácil 77 00:06:24,000 --> 00:06:32,000 Igual que hemos restringido para esta IP, pues tendremos que restringirla para la dirección de nuestra máquina cliente, ¿vale? 78 00:06:32,000 --> 00:06:34,000 En este caso, 28.0.29 79 00:06:35,000 --> 00:06:37,000 Bueno, podemos reutilizar la anterior 80 00:06:40,000 --> 00:06:45,000 Y la IP es 20.8.0.29 81 00:06:45,000 --> 00:06:46,000 ¿Vale? 82 00:06:46,000 --> 00:06:55,000 Y ya veis como tenemos ahí, voy a hacer un clear que se ve mejor, nuestras dos reglas, ¿no? Para esas dos IPs 83 00:06:56,000 --> 00:07:02,000 Si yo ahora pruebo jugar al juego, veis que me rechaza directamente, la conexión es rechazada 84 00:07:03,000 --> 00:07:03,000 ¿Vale? 85 00:07:04,000 --> 00:07:08,000 En toda esa parte ya estaría, implementa dicha regla y verificamos que la conexión es rechazada, perfecto 86 00:07:09,000 --> 00:07:13,000 Luego nos encontramos que se ha corrido la voz y que todo el instituto está disfrutando de este tipo de juegos 87 00:07:13,000 --> 00:07:22,000 Es decir, que borremos las dos reglas anteriores e implementemos una única regla para impedir conexiones SSH desde cualquier origen, desde cualquier IP 88 00:07:22,000 --> 00:07:24,000 ¿Vale? Entonces lo que tengo que hacer es borrar estas 89 00:07:24,000 --> 00:07:30,000 Puedo hacer un IPTables menos F y borro todas las de forward, fijaros 90 00:07:31,000 --> 00:07:37,000 Y ya tendría que hacer esta misma regla, pero como quiero desde cualquier IP, pues borro el origen 91 00:07:37,000 --> 00:07:40,000 Entonces ya tenemos esta regla 92 00:07:41,000 --> 00:07:49,000 ¿Vale? Entonces si ahora voy desde aquí, como he censurado, he cerrado la conexión desde cualquier IP, me la rechazo igualmente 93 00:07:49,000 --> 00:07:50,000 ¿Vale? 94 00:07:50,000 --> 00:07:53,000 Y este sería el apartado primero 95 00:07:53,000 --> 00:07:58,000 En el segundo, os digo que, oye, hay una fiebre por el hacking ético en el instituto 96 00:07:58,000 --> 00:08:04,000 Y todo el mundo se quiere conectar a over the wire para hacer sus pinitos, ¿no? En este mundo 97 00:08:04,000 --> 00:08:10,000 Entonces, claro, lo que os digo aquí es que el objetivo de este nivel es que os conectéis por SSH 98 00:08:10,000 --> 00:08:12,000 ¿Vale? Lo importante es decir SSH 99 00:08:12,000 --> 00:08:14,000 Voy describiendo 100 00:08:14,000 --> 00:08:16,000 SSH 101 00:08:16,000 --> 00:08:17,000 ¿Vale? 102 00:08:17,000 --> 00:08:21,000 Luego lo que nos dicen es, oye, que te conectes aquí 103 00:08:22,000 --> 00:08:24,000 ¿Vale? Pues yo lo copio 104 00:08:26,000 --> 00:08:28,000 ¿Vale? Nos conectamos ahí 105 00:08:28,000 --> 00:08:30,000 Y así hemos hecho en el apartado anterior 106 00:08:30,000 --> 00:08:36,000 Pero aquí lo que pasa es que también nos está diciendo, oye, que en el puerto 22 no, que te conectes en el 2220 107 00:08:36,000 --> 00:08:40,000 Que el servidor en este caso está escuchando en el 2220 108 00:08:40,000 --> 00:08:41,000 ¿Vale? 109 00:08:41,000 --> 00:08:46,000 Entonces SSH tiene opción para indicar el puerto 2220 110 00:08:46,000 --> 00:08:47,000 ¿Vale? 111 00:08:47,000 --> 00:08:52,000 Y por último te está diciendo que el usuario es bandit0 y el password también es bandit0 112 00:08:52,000 --> 00:08:53,000 ¿Vale? 113 00:08:53,000 --> 00:08:55,000 Entonces 114 00:08:55,000 --> 00:08:57,000 bandit0 115 00:08:57,000 --> 00:08:58,000 Arroba 116 00:08:58,000 --> 00:08:59,000 ¿Vale? 117 00:08:59,000 --> 00:09:00,000 bandit 118 00:09:00,000 --> 00:09:01,000 No se si lo he puesto bien 119 00:09:01,000 --> 00:09:03,000 ¿Vale? Y estoy dentro de la máquina 120 00:09:03,000 --> 00:09:04,000 ¿Vale? 121 00:09:04,000 --> 00:09:05,000 ¿Qué problema hay? 122 00:09:05,000 --> 00:09:08,000 Evidentemente hace una conexión SSH 123 00:09:08,000 --> 00:09:11,000 Pero SSH escucha por defecto en el puerto 22 124 00:09:11,000 --> 00:09:17,000 Aquí estamos haciendo, aquí ya estamos viendo que escucha en el 2220 125 00:09:17,000 --> 00:09:18,000 ¿Vale? 126 00:09:18,000 --> 00:09:20,000 Entonces, claro, ¿qué nos dicen? 127 00:09:20,000 --> 00:09:23,000 Bueno, aquí os digo que justifiquéis la respuesta 128 00:09:23,000 --> 00:09:27,000 Y que queremos una relé que impida las conexiones hacia el puerto indicado 129 00:09:27,000 --> 00:09:32,000 Saltando un timeout al no poder realizarse la conexión con la máquina destino 130 00:09:32,000 --> 00:09:33,000 ¿Vale? 131 00:09:33,000 --> 00:09:36,000 Entonces voy aquí 132 00:09:36,000 --> 00:09:37,000 ¿Vale? 133 00:09:37,000 --> 00:09:40,000 Y tengo un IPT-A forward 134 00:09:40,000 --> 00:09:42,000 Va sobre TCP evidentemente 135 00:09:42,000 --> 00:09:45,000 Y el puerto será 2220 136 00:09:45,000 --> 00:09:47,000 Es importante lo que os digo esto 137 00:09:47,000 --> 00:09:49,000 Os digo que salte un timeout 138 00:09:49,000 --> 00:09:55,000 Es decir, cuando hacemos un rejet, lo que hace la máquina destino es rechazarnos y darnos un aviso 139 00:09:55,000 --> 00:09:57,000 Nos dice, oye tío, que aquí no puedes entrar 140 00:09:57,000 --> 00:10:00,000 Pero lo que hace el drop es cuando llega al destino el paquete 141 00:10:00,000 --> 00:10:02,000 En este caso la máquina IPFire 142 00:10:02,000 --> 00:10:04,000 Lo tira a la basura sin más 143 00:10:04,000 --> 00:10:07,000 Entonces, claro, nosotros estamos haciendo una petición a un sitio 144 00:10:07,000 --> 00:10:09,000 Que no nos va a responder 145 00:10:09,000 --> 00:10:12,000 Entonces, por defecto en nuestra máquina habrá un temporizador 146 00:10:12,000 --> 00:10:15,000 Que cuando diga, oye, es imposible conectarme 147 00:10:16,000 --> 00:10:17,000 Se acabó, ¿vale? 148 00:10:17,000 --> 00:10:18,000 Entonces fijaros 149 00:10:18,000 --> 00:10:22,000 Yo he puesto esa regla al 2220 por drop 150 00:10:22,000 --> 00:10:25,000 Entonces, ahora fijaros, si yo intento conectarme 151 00:10:26,000 --> 00:10:28,000 Nadie me responde 152 00:10:28,000 --> 00:10:29,000 ¿Vale? 153 00:10:29,000 --> 00:10:34,000 Es diferente a como sería en rejet 154 00:10:34,000 --> 00:10:35,000 ¿Vale? 155 00:10:37,000 --> 00:10:39,000 Si por ejemplo, fijaros 156 00:10:40,000 --> 00:10:42,000 Para volver a hacer la prueba 157 00:10:42,000 --> 00:10:43,000 Si voy aquí 158 00:10:43,000 --> 00:10:46,000 Me voy a cargar la regla 159 00:10:46,000 --> 00:10:48,000 Y pongo la regla que he puesto 160 00:10:48,000 --> 00:10:50,000 Pero en vez de drop, rejet 161 00:10:50,000 --> 00:10:53,000 Pues entonces, lo que va a pasar aquí 162 00:10:53,000 --> 00:10:55,000 Es que la conexión me la va a rechazar 163 00:10:55,000 --> 00:10:56,000 ¿Lo ves? 164 00:10:56,000 --> 00:10:59,000 En el puerto 220, conexión rechazada 165 00:10:59,000 --> 00:11:00,000 ¿Vale? 166 00:11:00,000 --> 00:11:04,000 Y eso creo que es lo que os pedía en el ejercicio 2 167 00:11:04,000 --> 00:11:05,000 ¿Vale? 168 00:11:05,000 --> 00:11:06,000 Seguimos 169 00:11:06,000 --> 00:11:11,000 Bueno, ahora queremos ver Star Wars vía terminal, ¿no? 170 00:11:13,000 --> 00:11:15,000 Entonces yo, por ejemplo, entro aquí 171 00:11:15,000 --> 00:11:18,000 Y veo que me puedo conectar vía telnet 172 00:11:18,000 --> 00:11:19,000 ¿Vale? 173 00:11:19,000 --> 00:11:21,000 Tardo un poquito, pero bueno 174 00:11:21,000 --> 00:11:23,000 Yo creo que empiezo ahora 175 00:11:23,000 --> 00:11:24,000 A ver 176 00:11:24,000 --> 00:11:26,000 Bueno, mientras va empezando os voy contando 177 00:11:26,000 --> 00:11:27,000 ¿Qué es telnet? 178 00:11:27,000 --> 00:11:28,000 Pues es lo mismo 179 00:11:28,000 --> 00:11:30,000 Al final es lo mismo que SSH y telnet 180 00:11:30,000 --> 00:11:31,000 Está en desuso 181 00:11:31,000 --> 00:11:33,000 Yo, por ejemplo, en la época universitaria 182 00:11:33,000 --> 00:11:35,000 Sí me conectaba a algunas máquinas por telnet 183 00:11:35,000 --> 00:11:37,000 Pero telnet no es seguro 184 00:11:37,000 --> 00:11:39,000 Y en la actualidad 185 00:11:39,000 --> 00:11:42,000 Todas las conexiones suelen ser SSH, ¿vale? 186 00:11:42,000 --> 00:11:45,000 Por ejemplo, en este servidor utiliza telnet 187 00:11:45,000 --> 00:11:48,000 Pero es para que buscamos otro servicio, ¿no? 188 00:11:48,000 --> 00:11:50,000 Entonces, ¿en qué puerto TCP escucha? 189 00:11:50,000 --> 00:11:53,000 El telnet escucha en el puerto 23, ¿vale? 190 00:11:53,000 --> 00:11:55,000 Como veis aquí está empezando la película 191 00:11:57,000 --> 00:11:59,000 Voy a bajar un poco más para abajo 192 00:11:59,000 --> 00:12:01,000 Y claro, pues eso 193 00:12:01,000 --> 00:12:03,000 Que instalemos la herramienta telnet 194 00:12:03,000 --> 00:12:05,000 Que yo no sé si la tengo 195 00:12:06,000 --> 00:12:07,000 Voy a ver 196 00:12:08,000 --> 00:12:09,000 Ah, bueno, claro 197 00:12:09,000 --> 00:12:11,000 Evidentemente la tengo 198 00:12:11,000 --> 00:12:13,000 No me estoy conectando a la película, olvidadlo 199 00:12:13,000 --> 00:12:15,000 Y luego hablamos con Emiliano 200 00:12:15,000 --> 00:12:17,000 Y Emiliano dice que quiere cerrar todas las conexiones telnet 201 00:12:17,000 --> 00:12:19,000 Verificamos que la regla ha creado 202 00:12:19,000 --> 00:12:21,000 Y como prueba es de la máquina linux 203 00:12:21,000 --> 00:12:22,000 Es imposible acceder, ¿vale? 204 00:12:22,000 --> 00:12:23,000 Pues es lo mismo 205 00:12:23,000 --> 00:12:25,000 Ahí vemos las naves de Star Wars 206 00:12:25,000 --> 00:12:28,000 Entonces voy a salir de este terminal 207 00:12:29,000 --> 00:12:31,000 Y voy a configurar una regla 208 00:12:31,000 --> 00:12:34,000 Para evitar que desde cualquier IP 209 00:12:34,000 --> 00:12:36,000 Es decir, todas las conexiones 210 00:12:36,000 --> 00:12:37,000 Es decir, todas 211 00:12:37,000 --> 00:12:38,000 Entonces lo que voy a hacer es 212 00:12:38,000 --> 00:12:39,000 Configurar una regla 213 00:12:39,000 --> 00:12:41,000 Que es la misma que la anterior 214 00:12:42,000 --> 00:12:44,000 Pero en este caso que sea en el puerto 23 215 00:12:44,000 --> 00:12:45,000 ¿Vale? 216 00:12:46,000 --> 00:12:48,000 Entonces si voy aquí 217 00:12:48,000 --> 00:12:50,000 Vais a ver como ahora mismo 218 00:12:50,000 --> 00:12:51,000 No me deja 219 00:12:51,000 --> 00:12:53,000 O sea, la red está inalcanzable 220 00:12:53,000 --> 00:12:54,000 ¿Vale? 221 00:12:55,000 --> 00:12:57,000 Y eso es lo que os pedía en el apartado 222 00:12:57,000 --> 00:12:59,000 En el apartado 3 223 00:12:59,000 --> 00:13:00,000 ¿Vale? 224 00:13:00,000 --> 00:13:01,000 Si borro la regla 225 00:13:01,000 --> 00:13:02,000 Pues lo de siempre 226 00:13:03,000 --> 00:13:04,000 Voy aquí 227 00:13:04,000 --> 00:13:06,000 Y ya veis que voy a conectarse a 228 00:13:07,000 --> 00:13:08,000 Al cine con Star Wars 229 00:13:08,000 --> 00:13:09,000 ¿Vale? 230 00:13:10,000 --> 00:13:11,000 Perfecto 231 00:13:11,000 --> 00:13:12,000 Vale, vamos a la 4 232 00:13:14,000 --> 00:13:15,000 Radio Vallecano 233 00:13:16,000 --> 00:13:17,000 Vale, vemos que 234 00:13:17,000 --> 00:13:18,000 Pues eso, que el tráfico diario 235 00:13:18,000 --> 00:13:20,000 A la página del equipo 236 00:13:20,000 --> 00:13:22,000 Bueno, hipotético todo, ¿no? 237 00:13:22,000 --> 00:13:24,000 Ha aumentado considerablemente 238 00:13:24,000 --> 00:13:26,000 Entonces, claro, lo que nos está diciendo 239 00:13:26,000 --> 00:13:27,000 Es que, joder 240 00:13:27,000 --> 00:13:28,000 Vamos a restringir la 241 00:13:29,000 --> 00:13:31,000 El acceso a esta web 242 00:13:32,000 --> 00:13:34,000 Pero en el proxy web 243 00:13:34,000 --> 00:13:35,000 Que podemos utilizar 244 00:13:35,000 --> 00:13:37,000 Y el que, por ejemplo, utiliza el instituto 245 00:13:37,000 --> 00:13:38,000 Opera a nivel de la aplicación 246 00:13:38,000 --> 00:13:40,000 Es decir, podemos utilizar el nombre de dominio 247 00:13:40,000 --> 00:13:42,000 Rayoballecano.es 248 00:13:42,000 --> 00:13:43,000 Para restringirlo 249 00:13:43,000 --> 00:13:44,000 Pero como IPTables 250 00:13:44,000 --> 00:13:46,000 Funciona a nivel de red 251 00:13:46,000 --> 00:13:47,000 Y a nivel de red 252 00:13:47,000 --> 00:13:48,000 La herramienta que tenemos es 253 00:13:48,000 --> 00:13:49,000 La dirección IP 254 00:13:49,000 --> 00:13:50,000 Para restringir 255 00:13:50,000 --> 00:13:51,000 Entonces 256 00:13:51,000 --> 00:13:52,000 Con eso tenemos que trabajar 257 00:13:52,000 --> 00:13:53,000 ¿Vale? 258 00:13:53,000 --> 00:13:54,000 Si os fijáis en ninguna regla 259 00:13:54,000 --> 00:13:56,000 Yo puedo entrar a la web del Rayo Vallecano 260 00:13:57,000 --> 00:13:58,000 ¿Vale? 261 00:14:00,000 --> 00:14:01,000 Pero 262 00:14:02,000 --> 00:14:03,000 Quiero saber la IP 263 00:14:03,000 --> 00:14:04,000 Entonces para la IP os digo 264 00:14:04,000 --> 00:14:06,000 Que utilicéis nslookup 265 00:14:06,000 --> 00:14:07,000 ¿Vale? 266 00:14:07,000 --> 00:14:09,000 Nslookup lo que nos permite es 267 00:14:10,000 --> 00:14:13,000 Sacar las IPs o los nombres de dominio 268 00:14:14,000 --> 00:14:16,000 De uno u otro 269 00:14:16,000 --> 00:14:17,000 ¿Vale? 270 00:14:18,000 --> 00:14:19,000 Introducción de uno u otro 271 00:14:19,000 --> 00:14:20,000 ¿Vale? 272 00:14:20,000 --> 00:14:22,000 En este caso, la web del Rayo Vallecano 273 00:14:22,000 --> 00:14:23,000 Tiene la IP 274 00:14:23,000 --> 00:14:25,000 Responde a la IP 178-2498-132 275 00:14:26,000 --> 00:14:28,000 Es decir, tengo que hacer una regla 276 00:14:28,000 --> 00:14:31,000 Para evitar el acceso a esta web 277 00:14:31,000 --> 00:14:32,000 ¿Vale? 278 00:14:33,000 --> 00:14:34,000 Es muy importante 279 00:14:34,000 --> 00:14:35,000 Porque yo quiero 280 00:14:36,000 --> 00:14:37,000 Cerrar el acceso web 281 00:14:37,000 --> 00:14:38,000 Es decir, imaginaros 282 00:14:38,000 --> 00:14:39,000 Que el Rayo Vallecano 283 00:14:39,000 --> 00:14:41,000 Tiene un acceso de correo electrónico 284 00:14:41,000 --> 00:14:43,000 O un acceso por SSH 285 00:14:43,000 --> 00:14:46,000 Solo quiero cerrar el acceso web 286 00:14:46,000 --> 00:14:47,000 ¿Vale? 287 00:14:47,000 --> 00:14:49,000 Si os fijáis la web del Rayo 288 00:14:49,000 --> 00:14:50,000 Aquí está 289 00:14:50,000 --> 00:14:52,000 Funciona sobre 290 00:14:54,000 --> 00:14:55,000 No es segura 291 00:14:55,000 --> 00:14:56,000 Es decir, en este caso 292 00:14:56,000 --> 00:14:57,000 Funciona sobre HTTP 293 00:14:57,000 --> 00:14:58,000 ¿Vale? 294 00:14:58,000 --> 00:14:59,000 Entonces lo que tenemos que cerrar 295 00:14:59,000 --> 00:15:00,000 Es el puerto 80 296 00:15:00,000 --> 00:15:01,000 ¿Vale? 297 00:15:02,000 --> 00:15:03,000 Vale, entonces tendré que hacer 298 00:15:03,000 --> 00:15:04,000 IP Tables 299 00:15:04,000 --> 00:15:05,000 Menos A 300 00:15:05,000 --> 00:15:06,000 Forward 301 00:15:07,000 --> 00:15:08,000 Menos P 302 00:15:08,000 --> 00:15:09,000 Porque ya sabéis 303 00:15:09,000 --> 00:15:10,000 Que va sobre TCP 304 00:15:10,000 --> 00:15:12,000 Ya sabéis que tenéis TCP, UDP o XMP 305 00:15:12,000 --> 00:15:13,000 Para los pines 306 00:15:14,000 --> 00:15:15,000 Pero en este caso 307 00:15:15,000 --> 00:15:17,000 Va sobre TCP, HTTP 308 00:15:18,000 --> 00:15:19,000 ¿Vale? 309 00:15:19,000 --> 00:15:20,000 La dirección destino 310 00:15:22,000 --> 00:15:23,000 Sería 311 00:15:23,000 --> 00:15:24,000 La del Rayo Vallecano 312 00:15:24,000 --> 00:15:26,000 Es decir, a donde nos queremos conectar 313 00:15:26,000 --> 00:15:27,000 Que en este caso 314 00:15:28,000 --> 00:15:29,000 Ahí está 315 00:15:29,000 --> 00:15:30,000 Lo voy a poner aquí es 316 00:15:30,000 --> 00:15:39,000 178.249.8.132 317 00:15:40,000 --> 00:15:42,000 El puerto destino 318 00:15:44,000 --> 00:15:45,000 Será el 80 319 00:15:45,000 --> 00:15:46,000 Y menos J 320 00:15:46,000 --> 00:15:48,000 Pues queremos que nos haga un relleno 321 00:15:48,000 --> 00:15:49,000 ¿Vale? 322 00:15:50,000 --> 00:15:51,000 Vamos a verlo 323 00:15:51,000 --> 00:15:52,000 Que siempre se ve 324 00:15:52,000 --> 00:15:53,000 Luego se ve bastante bien 325 00:15:53,000 --> 00:15:55,000 Aunque IPFire no nos lo muestra del todo bien 326 00:15:55,000 --> 00:15:56,000 Porque el interfaz 327 00:15:56,000 --> 00:15:57,000 El terminal 328 00:15:57,000 --> 00:15:58,000 Pues bueno 329 00:15:58,000 --> 00:15:59,000 Nos da lo que da 330 00:15:59,000 --> 00:16:00,000 Pero bueno, ya veis 331 00:16:00,000 --> 00:16:01,000 Rechazados 332 00:16:01,000 --> 00:16:02,000 Conexiones TCP 333 00:16:02,000 --> 00:16:03,000 Desde cualquier origen 334 00:16:03,000 --> 00:16:04,000 Es decir 335 00:16:04,000 --> 00:16:05,000 De cualquier IP del instituto 336 00:16:05,000 --> 00:16:06,000 Desde cualquier ordenador 337 00:16:07,000 --> 00:16:08,000 Hasta la IP del rayo 338 00:16:08,000 --> 00:16:09,000 Y en el puerto 80 339 00:16:09,000 --> 00:16:10,000 ¿Vale? 340 00:16:10,000 --> 00:16:11,000 El puerto 80 341 00:16:11,000 --> 00:16:12,000 Ya sabéis 342 00:16:13,000 --> 00:16:14,000 Ahí lo tenéis 343 00:16:14,000 --> 00:16:15,000 Ahí 344 00:16:15,000 --> 00:16:16,000 El rechazo de HTTP 345 00:16:16,000 --> 00:16:17,000 Entonces ahora si voy a 346 00:16:17,000 --> 00:16:18,000 Voy a cerrar 347 00:16:20,000 --> 00:16:21,000 Aquí estás 348 00:16:21,000 --> 00:16:22,000 ¿Qué pasa? 349 00:16:22,000 --> 00:16:23,000 Pues 350 00:16:23,000 --> 00:16:24,000 Que no me conecta 351 00:16:24,000 --> 00:16:25,000 ¿Vale? 352 00:16:25,000 --> 00:16:26,000 Así es 353 00:16:26,000 --> 00:16:27,000 Vale chicos 354 00:16:27,000 --> 00:16:28,000 Pues eso 355 00:16:28,000 --> 00:16:29,000 Para 5 356 00:16:29,000 --> 00:16:30,000 Os decía 357 00:16:30,000 --> 00:16:31,000 Pues eso 358 00:16:31,000 --> 00:16:32,000 Que nos hemos puesto 359 00:16:32,000 --> 00:16:33,000 Muy quisquillosos 360 00:16:33,000 --> 00:16:34,000 En seguridad 361 00:16:34,000 --> 00:16:35,000 Y queremos restringir 362 00:16:35,000 --> 00:16:36,000 A todas las web 363 00:16:36,000 --> 00:16:37,000 Bajo HTTP 364 00:16:37,000 --> 00:16:38,000 ¿Vale? 365 00:16:38,000 --> 00:16:39,000 Entonces 366 00:16:39,000 --> 00:16:40,000 Pues yo 367 00:16:40,000 --> 00:16:41,000 Por ejemplo eliminaría 368 00:16:41,000 --> 00:16:42,000 O no eliminaría 369 00:16:42,000 --> 00:16:43,000 Podría meter todas 370 00:16:43,000 --> 00:16:44,000 Y meter una 371 00:16:44,000 --> 00:16:45,000 Nueva regla 372 00:16:45,000 --> 00:16:46,000 Pero bueno 373 00:16:46,000 --> 00:16:47,000 En este caso 374 00:16:47,000 --> 00:16:48,000 Yo voy a borrar la del RAI 375 00:16:48,000 --> 00:16:49,000 ¿Vale? 376 00:16:49,000 --> 00:16:50,000 Y vais a ver 377 00:16:50,000 --> 00:16:51,000 Como 378 00:16:51,000 --> 00:16:52,000 Bueno 379 00:16:52,000 --> 00:16:53,000 Ahora volvería a entrar 380 00:16:53,000 --> 00:16:54,000 Evidentemente 381 00:16:54,000 --> 00:16:55,000 ¿Lo veis? 382 00:16:55,000 --> 00:16:56,000 Y voy a meter una regla 383 00:16:56,000 --> 00:16:57,000 Para todas 384 00:16:57,000 --> 00:16:58,000 Todas las direcciones 385 00:16:58,000 --> 00:16:59,000 Que funcionan sobre 386 00:16:59,000 --> 00:17:00,000 HTTP 387 00:17:00,000 --> 00:17:01,000 Las corto 388 00:17:01,000 --> 00:17:02,000 Entonces evidentemente 389 00:17:02,000 --> 00:17:03,000 El origen le quitamos 390 00:17:03,000 --> 00:17:04,000 El destino 391 00:17:04,000 --> 00:17:05,000 Perdón 392 00:17:05,000 --> 00:17:06,000 El destino a las webs 393 00:17:06,000 --> 00:17:07,000 Que nos queremos conectar 394 00:17:07,000 --> 00:17:08,000 Y censuramos 395 00:17:08,000 --> 00:17:09,000 Restringimos el puerto 80 396 00:17:09,000 --> 00:17:10,000 ¿Vale? 397 00:17:10,000 --> 00:17:11,000 Ahí lo tenemos 398 00:17:11,000 --> 00:17:12,000 Entonces 399 00:17:12,000 --> 00:17:13,000 Hago otra vez la prueba 400 00:17:13,000 --> 00:17:14,000 Si quiero entrar 401 00:17:14,000 --> 00:17:15,000 En el agua del rayo 402 00:17:17,000 --> 00:17:18,000 Pues ahí está 403 00:17:18,000 --> 00:17:19,000 No entro 404 00:17:20,000 --> 00:17:21,000 ¿Vale? 405 00:17:21,000 --> 00:17:22,000 Y por último 406 00:17:22,000 --> 00:17:23,000 Lo que os pido es decir 407 00:17:23,000 --> 00:17:24,000 Bueno 408 00:17:24,000 --> 00:17:25,000 Que comprobéis 409 00:17:25,000 --> 00:17:26,000 En otras 3 páginas web 410 00:17:26,000 --> 00:17:27,000 Que consideréis 411 00:17:27,000 --> 00:17:28,000 ¿Vale? 412 00:17:28,000 --> 00:17:29,000 Y por último 413 00:17:29,000 --> 00:17:30,000 Pues eso 414 00:17:30,000 --> 00:17:31,000 Estáis hartos 415 00:17:31,000 --> 00:17:32,000 De que no os paguen 416 00:17:32,000 --> 00:17:33,000 Lo que hoy merecéis 417 00:17:33,000 --> 00:17:34,000 Y decidís 418 00:17:34,000 --> 00:17:35,000 Abandonar 419 00:17:35,000 --> 00:17:36,000 Y boicotear 420 00:17:36,000 --> 00:17:37,000 Todos los accesos web 421 00:17:37,000 --> 00:17:38,000 Del instituto 422 00:17:38,000 --> 00:17:39,000 ¿No? 423 00:17:39,000 --> 00:17:40,000 Entonces en este caso 424 00:17:40,000 --> 00:17:41,000 HTTPS 425 00:17:41,000 --> 00:17:42,000 HTTPS 426 00:17:42,000 --> 00:17:43,000 Funciona sobre 427 00:17:43,000 --> 00:17:44,000 Sobre TCP 428 00:17:44,000 --> 00:17:45,000 También 429 00:17:45,000 --> 00:17:46,000 Y en el puerto 443 430 00:17:46,000 --> 00:17:47,000 ¿Vale? 431 00:17:47,000 --> 00:17:48,000 Entonces 432 00:17:48,000 --> 00:17:49,000 Si os fijáis 433 00:17:49,000 --> 00:17:50,000 Por ejemplo 434 00:17:50,000 --> 00:17:51,000 Aquí tengo 435 00:17:51,000 --> 00:17:52,000 Bueno la del rayo no entra 436 00:17:52,000 --> 00:17:53,000 Entonces tengo Instagram 437 00:17:54,000 --> 00:17:55,000 Y Instagram pues 438 00:17:55,000 --> 00:17:56,000 Pues si que entra ¿No? 439 00:17:56,000 --> 00:17:58,000 Véis que funciona sobre HTTPS 440 00:17:58,000 --> 00:17:59,000 ¿Vale? 441 00:17:59,000 --> 00:18:00,000 El rayo ahí sigue pensando 442 00:18:01,000 --> 00:18:02,000 Y en este caso pues nada 443 00:18:02,000 --> 00:18:03,000 ¿Vale? 444 00:18:03,000 --> 00:18:04,000 A veces en 445 00:18:04,000 --> 00:18:05,000 En explorador web 446 00:18:05,000 --> 00:18:06,000 Véis que lo de Drop 447 00:18:06,000 --> 00:18:07,000 Y Reget 448 00:18:07,000 --> 00:18:08,000 No funciona del todo 449 00:18:08,000 --> 00:18:09,000 Como debería ¿No? 450 00:18:09,000 --> 00:18:10,000 Es donde 451 00:18:10,000 --> 00:18:11,000 Donde lo vemos en el terminal 452 00:18:11,000 --> 00:18:12,000 Y su funcionamiento es 453 00:18:12,000 --> 00:18:13,000 Es ahí ¿Vale? 454 00:18:13,000 --> 00:18:14,000 Lo vemos 455 00:18:14,000 --> 00:18:15,000 Lo vemos mucho mejor 456 00:18:15,000 --> 00:18:16,000 Entonces pues voy a meter 457 00:18:16,000 --> 00:18:17,000 Pues lo mismo 458 00:18:17,000 --> 00:18:18,000 He rechazado en el puerto 80 459 00:18:18,000 --> 00:18:19,000 Pues lo mismo 460 00:18:19,000 --> 00:18:20,000 Ahora quiero rechazar 461 00:18:20,000 --> 00:18:21,000 En el 443 462 00:18:21,000 --> 00:18:22,000 ¿Vale? 463 00:18:22,000 --> 00:18:23,000 Y vais a ver 464 00:18:23,000 --> 00:18:24,000 Como Instagram 465 00:18:25,000 --> 00:18:26,000 Pues no entra 466 00:18:26,000 --> 00:18:27,000 ¿Vale? 467 00:18:27,000 --> 00:18:28,000 Si que va pensando 468 00:18:28,000 --> 00:18:29,000 Y al final nos rechazará 469 00:18:29,000 --> 00:18:30,000 La conexión 470 00:18:31,000 --> 00:18:32,000 Bueno 471 00:18:32,000 --> 00:18:33,000 Pues eso es todo chicos 472 00:18:33,000 --> 00:18:34,000 ¿Vale? 473 00:18:34,000 --> 00:18:35,000 Venga 474 00:18:35,000 --> 00:18:36,000 Espero que haya quedado clarito 475 00:18:36,000 --> 00:18:37,000 Venga hasta luego