1 00:00:00,200 --> 00:00:06,679 Bueno chicos, ahora os cuento. Lo que quiero hacer en este vídeo es explicaros lo que hicimos el... bueno, comentaros. 2 00:00:07,139 --> 00:00:12,599 Un poco lo que hicimos el último día de clase, que es montar una zona desmilitarizada, ¿no? 3 00:00:13,300 --> 00:00:20,280 ¿Qué era una zona desmilitarizada? Pues como su nombre indica, es una zona que no está del todo protegida, ¿vale? 4 00:00:20,559 --> 00:00:27,640 Nosotros hasta ahora hemos trabajado con la red verde, es decir, una red interna, una red local, privada, que está protegida por el firewall, 5 00:00:27,640 --> 00:00:31,019 es decir, desde fuera no se puede acceder, ¿vale? 6 00:00:31,199 --> 00:00:32,579 Entonces, ¿qué vamos a hacer ahora? 7 00:00:33,520 --> 00:00:36,880 La DMZ se suele montar en la red naranja, ¿no? 8 00:00:36,939 --> 00:00:39,679 En naranja, los ni verde ni rojo, es un punto intermedio, ¿no? 9 00:00:40,039 --> 00:00:45,740 Entonces, la DMZ estaría dentro de la red local, pero que es accesible desde Internet, ¿vale? 10 00:00:46,159 --> 00:00:50,520 Nosotros podríamos poner una red naranja, pero en este caso vamos a utilizar nuestra verde. 11 00:00:51,179 --> 00:00:52,640 ¿Para qué se utilizan las tomas desmilitarizadas? 12 00:00:52,640 --> 00:00:58,380 vitalizadas, es decir, suelen ser servidores que están accesibles a una IP pública, es decir, 13 00:00:58,420 --> 00:01:03,579 accesibles desde internet. Así funcionan todas las páginas, es decir, si yo me conecto a Facebook 14 00:01:03,579 --> 00:01:09,799 o a Instagram, me conecto a su IP pública y luego ahí en medio hay una máquina que suele actuar de 15 00:01:09,799 --> 00:01:16,379 balanzador de carga para mandarlo a uno de los 4.000 servidores que tiene. Entonces, lo primero 16 00:01:16,379 --> 00:01:24,620 Primero de todo lo que voy a hacer es en mi cliente Kali, que es 192.168.2.2, voy a activar 17 00:01:24,620 --> 00:01:30,920 un servidor SSH y un servidor Apache, es decir un servidor web, para que sea accesible hacia 18 00:01:30,920 --> 00:01:31,920 el exterior. 19 00:01:31,920 --> 00:01:35,540 Luego haremos alguna regla en el portafogos explicando esa parte. 20 00:01:35,540 --> 00:01:41,379 Entonces lo primero de todo me voy a mi Kali y voy a montar un servidor SSH, ya sabéis 21 00:01:41,379 --> 00:01:47,060 el vídeo que tuvisteis que hacer, en este directorio está la configuración de SSH. 22 00:01:47,620 --> 00:01:52,459 Bueno, yo estoy con el usuario root, si no tenemos que utilizar eso, entonces hay diferentes 23 00:01:52,459 --> 00:01:59,239 ficheros y está el SSH de config. Hay una línea que pone aquí, por 22, es decir, si 24 00:01:59,239 --> 00:02:05,519 yo no indico ningún puerto, pues me va a aguantar el puerto 22, por efecto, es el puerto 25 00:02:05,519 --> 00:02:10,300 por efecto de SSH. En este caso voy a poner que me va a aguantar al 3333, ¿vale? 26 00:02:11,379 --> 00:02:20,199 Entonces yo guardo y voy a hacer un sudo service ssh stop, que no sé si está levantado, y start, ¿vale? 27 00:02:20,719 --> 00:02:29,139 Y voy a hacer un status para ver que se ha levantado, y fijaros, aquí me está diciendo que está activo y que está escuchando el 3333. 28 00:02:29,240 --> 00:02:32,960 Voy a hacer una prueba un poco, que no sé si para mucho, pero bueno, a ver si veis que funciona. 29 00:02:32,960 --> 00:02:47,039 H-P, conecto el puerto 1333, usuario Kali 192.168.2.2, ¿vale? Me dice 10, contraseña Kali y ya estoy dentro, ¿vale? 30 00:02:47,099 --> 00:02:58,620 Entonces el servidor SSH ya está en marcha, ¿vale? Igual que la configuración del SSH está NTC barra SH, barra NTC barra SSH, perdón, 31 00:02:58,620 --> 00:03:02,879 La configuración del Apache está en TC Apache 2, ¿vale? 32 00:03:02,900 --> 00:03:05,840 Estamos utilizando la versión Apache 2, ¿vale? 33 00:03:05,919 --> 00:03:09,460 Entonces aquí hay un fichero que se llama ports.com 34 00:03:09,460 --> 00:03:12,500 Si voy en nano, ports, fijaros lo que pone 35 00:03:12,500 --> 00:03:17,500 Tenemos que está escuchando en el 80, que es el puerto por defecto donde escucha HTTP 36 00:03:17,500 --> 00:03:22,419 Y el 443, que es por defecto donde escucha HTTPS 37 00:03:22,419 --> 00:03:25,900 Entonces yo lo que voy a hacer es cambiar el puerto por defecto 38 00:03:25,900 --> 00:03:29,659 El puerto por donde va a escuchar el servidor web, el servidor HTTP que vamos a montar. 39 00:03:30,180 --> 00:03:33,520 Entonces, fijaos, voy a poner que escucha en el 2222, ¿vale? 40 00:03:34,439 --> 00:03:37,860 Guardo y voy a hacer lo mismo. 41 00:03:38,139 --> 00:03:46,280 Solo service, apache2, stop, que no sé si está levantado, no recuerdo, y a un start, ¿vale? 42 00:03:46,280 --> 00:03:49,939 Ahora hago un status y ya está ahí corriendo, ¿vale? 43 00:03:49,939 --> 00:03:57,919 como es una página web, es un servidor web, pues al final por donde me tengo que conectar es por el navegador 44 00:03:57,919 --> 00:04:06,159 entonces aquí 192.168.2.2, esto sería si hubiera mantenido la información por defecto, es decir el puerto 80 45 00:04:06,159 --> 00:04:11,599 pero como he puesto el puerto 222.222, lo tengo que indicar, esto pasa lo mismo con el SSH 46 00:04:11,599 --> 00:04:16,779 si me conecto en el puerto 22, no lo tengo que indicar, me conecto en otro puerto, lo tengo que indicar 47 00:04:16,779 --> 00:04:29,500 Entonces, en este caso, fijaros, que no me entraría. Me dice que no se puede conectar. Si me quiero conectar al puerto 222, fijaros que aquí veo esta web. 48 00:04:30,420 --> 00:04:44,680 En caso de lo que hicimos fue editar esta web. ¿Cómo editamos esta web? Fijaros, la configuración de esta web está en el directorio bar www.html, 49 00:04:44,680 --> 00:04:49,740 que está la página web por defecto que es index.html bueno esto lo sabéis de aplicaciones 50 00:04:49,740 --> 00:04:55,259 web entonces yo lo que voy a hacer es ir al body y en esa primera línea por ejemplo poner 51 00:04:55,259 --> 00:05:00,699 un h1 un encabezado que ponga el luis vale para que veáis el cambio entonces estoy bajando 52 00:05:00,699 --> 00:05:06,800 todo el css toda la cabecera y aquí empieza el body entonces yo aquí voy a poner un h1 53 00:05:06,800 --> 00:05:09,500 Luis 54 00:05:09,500 --> 00:05:11,420 y cierro el h1 55 00:05:11,420 --> 00:05:13,740 vale, voy a ponerlo en minúscula 56 00:05:13,740 --> 00:05:16,199 para ponerlo más correcto 57 00:05:16,199 --> 00:05:17,779 largo 58 00:05:17,779 --> 00:05:19,060 y voy a hacer un 59 00:05:19,060 --> 00:05:21,879 un stop y un start 60 00:05:21,879 --> 00:05:23,019 vale, voy a hacer un restart 61 00:05:23,019 --> 00:05:24,680 para que lo parezca el inicio 62 00:05:24,680 --> 00:05:27,759 entonces ahora, si yo voy a la misma web 63 00:05:27,759 --> 00:05:29,180 fijaros 64 00:05:29,180 --> 00:05:30,279 bueno, aquí me está 65 00:05:30,279 --> 00:05:33,199 ya actualizado y ya sale Luis 66 00:05:33,199 --> 00:05:35,699 vale, entonces, primer punto 67 00:05:35,699 --> 00:05:39,839 ya tenemos en nuestra red verde, en nuestro cliente, montado un servidor SSH 68 00:05:39,839 --> 00:05:43,720 y un servidor web. Ahora lo que decíamos 69 00:05:43,720 --> 00:05:47,639 es que la zona de disminución lo que permite es acceder 70 00:05:47,639 --> 00:05:51,379 a recursos, servidores, servicios que están en nuestra red interna 71 00:05:51,379 --> 00:05:55,980 pero desde fuera. ¿Esto cómo va a funcionar? Es decir, alguien de internet 72 00:05:55,980 --> 00:05:59,540 va a atacar a esta dirección, que en nuestro caso es privada 73 00:05:59,540 --> 00:06:03,860 pero sería una pública. Va a conectarse aquí 74 00:06:03,860 --> 00:06:08,220 a un puerto y va a redirigirlo a esta máquina 75 00:06:08,220 --> 00:06:12,180 es decir, nosotros vimos la tabla filter y ahora lo que vamos a utilizar 76 00:06:12,180 --> 00:06:14,920 es la tabla NAT, traducción de direcciones, ¿vale? 77 00:06:15,000 --> 00:06:20,360 entonces, lo que vamos a hacer es que conectarnos 78 00:06:20,360 --> 00:06:23,980 aquí y redirigirlo hacia la red verde, donde están los servidores 79 00:06:23,980 --> 00:06:28,579 ¿vale? entonces fijaros, nosotros lo podríamos hacer a través de IP tables con comandos 80 00:06:28,579 --> 00:06:32,199 pero como ya el tiempo se nos agota, decidí 81 00:06:32,199 --> 00:06:38,519 hacerlo aprovechando la interfaz de ip fire entonces fijaros yo aquí voy a entrar a la 82 00:06:38,519 --> 00:06:46,759 interfaz de ip fire http ya sabéis que es http y no https donde me puedo conectar a mi red que es la 2.1 83 00:06:46,759 --> 00:06:58,060 bueno no he probado antes que tengo conexión con internet vale fijaros está pasando primero va a mi 84 00:06:58,060 --> 00:06:59,620 cortafuegos y luego ya 85 00:06:59,620 --> 00:07:01,500 va a la puerta de enlace de mi casa 86 00:07:01,500 --> 00:07:03,680 que es la dirección del router 87 00:07:03,680 --> 00:07:05,920 pensad que la interna es la 2.1 88 00:07:05,920 --> 00:07:08,220 y luego, más allá del cortafuegos 89 00:07:08,220 --> 00:07:10,839 es la 192.168.1.1 90 00:07:10,839 --> 00:07:12,240 ¿vale? entonces aquí me va a conectar 91 00:07:12,240 --> 00:07:13,959 la interfaz 92 00:07:13,959 --> 00:07:16,120 lo he puesto, el HTT... ¡ay! perdón 93 00:07:16,120 --> 00:07:18,160 es HTTPS, que lo he dicho mal 94 00:07:18,160 --> 00:07:20,199 ¿vale? HTTPS, entonces ya me pongo 95 00:07:20,199 --> 00:07:22,000 las contraseñas 96 00:07:22,000 --> 00:07:24,100 y ya estoy dentro, ¿vale? entonces 97 00:07:24,100 --> 00:07:25,660 ¿sabéis a Firewall? Firewall Rules 98 00:07:25,660 --> 00:07:29,040 bueno, aquí tengo la regla metida, la voy a borrar 99 00:07:29,040 --> 00:07:32,420 y daríamos una nueva regla, ¿vale? 100 00:07:32,600 --> 00:07:36,920 entonces esto consiste, la fuente, es decir, la gente se va a conectar 101 00:07:36,920 --> 00:07:41,180 a la red roja, es decir, si se quieren conectar al servidor SSH 102 00:07:41,180 --> 00:07:44,279 o al servidor HTTP, se conectan aquí, ¿vale? 103 00:07:44,959 --> 00:07:48,620 entonces, la fuente de las conexiones, ¿cuál sería? aquí lo puedo seleccionar directamente 104 00:07:48,620 --> 00:07:51,420 la red roja, ¿vale? 105 00:07:51,420 --> 00:07:54,860 y el source, fuente, origen, la red roja 106 00:07:54,860 --> 00:07:57,860 ¿Va a haber una traducción de direcciones? Sí, ¿por qué? 107 00:07:58,319 --> 00:08:09,779 Porque vamos a hacer que lo que llegue a la red roja lo vamos a redirigir a la IP de la red verde 108 00:08:09,779 --> 00:08:11,319 ¿Vale? Entonces traducción de direcciones 109 00:08:11,319 --> 00:08:15,199 Y aquí, ¿a qué destino? Pues donde tenemos montados los servidores 110 00:08:15,199 --> 00:08:17,680 ¿Vale? 192.168.2.2 111 00:08:17,680 --> 00:08:21,439 Vale, ya lo tenemos, es decir, vuelvo a repetirlo 112 00:08:21,439 --> 00:08:23,639 Atacamos, nos conectamos aquí 113 00:08:23,639 --> 00:08:26,480 y hacemos que el firewall a una regla 114 00:08:26,480 --> 00:08:28,000 debe decir, oye, si alguien se conecta aquí 115 00:08:28,000 --> 00:08:30,860 al puerto 2222 116 00:08:30,860 --> 00:08:33,039 lo redirijo a esta máquina 117 00:08:33,039 --> 00:08:34,440 alguien se conecta al puerto 118 00:08:34,440 --> 00:08:36,559 3333, lo redirijo 119 00:08:36,559 --> 00:08:38,840 a esta máquina, que es donde están montados los servidores 120 00:08:38,840 --> 00:08:40,679 ¿vale? estamos permitiendo con esa zona 121 00:08:40,679 --> 00:08:42,799 DMZ la conexión desde el exterior 122 00:08:42,799 --> 00:08:43,720 ¿vale? 123 00:08:44,539 --> 00:08:46,360 la red, transacción de direcciones 124 00:08:46,360 --> 00:08:47,379 y 125 00:08:47,379 --> 00:08:50,340 a la 22, ¿vale? vamos a agregar 126 00:08:50,340 --> 00:08:52,360 muy importante, aplicar cambios 127 00:08:52,360 --> 00:08:53,500 porque si no va a ser imposible 128 00:08:53,500 --> 00:09:02,500 vale y ya estaría vale entonces es importante saber en nuestro ip file yo tengo dos interfaces 129 00:09:02,500 --> 00:09:10,059 la red verde que es uno de los 168 2.1 y la red roja que es donde la gente va a conectarse y que 130 00:09:10,059 --> 00:09:16,799 falla veis mucho el otro día en clase la 1.102 entonces si yo voy a mi navegador y me conecto 131 00:09:16,799 --> 00:09:20,960 a la norma 2168.1.102 132 00:09:20,960 --> 00:09:24,820 bueno, evidentemente no entro, ¿por qué? porque está en el puerto 133 00:09:24,820 --> 00:09:29,259 2222, ¿vale? tampoco me lo anoto 134 00:09:29,259 --> 00:09:33,159 ¿por qué? porque mi servidor es HTTP, entonces ahora fijaros 135 00:09:33,159 --> 00:09:36,500 ha dicho que el propio portafolios haga esa redirección 136 00:09:36,500 --> 00:09:40,720 hacia la máquina, en la red local 137 00:09:40,720 --> 00:09:44,860 ¿vale? y lo mismo pasaría con el SSH 138 00:09:44,860 --> 00:09:57,700 Fijaros, SSH-P3333, que es donde tengo el servidor, y me conecto a Kali, arroba 192.168.1.102. 139 00:09:58,360 --> 00:10:03,840 Yes, Kali, y ya estoy dentro, ¿vale? Ya estoy dentro de la máquina Kali. 140 00:10:04,899 --> 00:10:09,940 Pues eso era la primera parte, es decir, es importante que de cara al examen sepáis, pues eso, 141 00:10:09,940 --> 00:10:13,159 en qué consiste una DMZ, cómo realizar esa DMZ, ¿no? 142 00:10:13,159 --> 00:10:15,159 como os he dicho, lo que os he dicho 143 00:10:15,159 --> 00:10:17,220 es decir, nos conectamos a la pública 144 00:10:17,220 --> 00:10:19,179 y el cortafuegos es el encargado 145 00:10:19,179 --> 00:10:21,019 de redireccionar y mandar 146 00:10:21,019 --> 00:10:23,139 las peticiones aquí, que es donde está el servidor 147 00:10:23,139 --> 00:10:24,580 ¿vale? realmente es como funciona 148 00:10:24,580 --> 00:10:26,980 un router, realmente ¿vale? 149 00:10:27,580 --> 00:10:29,340 hacia comunicaciones 150 00:10:29,340 --> 00:10:30,519 a servidores externos 151 00:10:30,519 --> 00:10:32,860 ¿vale? y por último lo que tocamos el otro día 152 00:10:32,860 --> 00:10:34,720 fue el Nmap 153 00:10:34,720 --> 00:10:36,480 ¿no? entonces yo en esta máquina 154 00:10:36,480 --> 00:10:38,019 tengo dos servidores 155 00:10:38,019 --> 00:10:41,220 tengo un servidor SSH 156 00:10:41,220 --> 00:10:41,980 y un servidor 157 00:10:41,980 --> 00:10:49,940 Para que nos sirva el Nmap, el Nmap es una herramienta bastante útil para el escaneo 158 00:10:49,940 --> 00:10:55,159 de puertos, es decir, nos puede permitir saber que puertos están abiertos en una máquina 159 00:10:55,159 --> 00:11:00,799 y a partir de ahí sabemos que son como puertas, es decir, que podemos hacer más fácilmente 160 00:11:00,799 --> 00:11:02,379 y así explotar algunas vulnerabilidades. 161 00:11:02,379 --> 00:11:07,220 A mi lo más importante es que sepáis que existe el Nmap y como lanzarlo. 162 00:11:07,220 --> 00:11:34,940 Entonces, fijaros, yo directamente voy a poner en el map, recordad que la parte teórica de los comandos lo tenéis en la parte de hacking, que lo encuadré ahí en ese tema, donde está lo de nos atacan, lo de que lo eres, menos SS, que es una comprobación que va a haber puertos abiertos, menos P, si pusiera 21, 80, miraría esos dos puertos, si pongo menos P menos, mira todos, menos M, quiere decir que no quiero resolver nombres de dominio, 163 00:11:34,940 --> 00:11:55,960 Es decir, a nivel HTTP, HTTPS y nombres de dominio me dan igual, menos pn, que no quiero que resuelva ping porque me dan igual, y luego menos triple v, ya sabéis que la v quiere decir visualizar el proceso, visualizar lo que se está ejecutando, es decir, si ponemos una triple v, quiere decir que vamos a visualizar muchísima información, ¿vale? 164 00:11:55,960 --> 00:11:58,480 1, 2, 1, 6, 8, punto 2, punto 2 165 00:11:58,480 --> 00:12:00,039 O sea, estoy escaneando mi propia máquina 166 00:12:00,039 --> 00:12:01,580 Le doy a intro 167 00:12:01,580 --> 00:12:03,419 Y fijaros lo que sale, ¿vale? 168 00:12:04,019 --> 00:12:04,799 Fijaros, entonces 169 00:12:04,799 --> 00:12:07,720 Fijaros, ¿qué puertos tengo abierto? 170 00:12:08,200 --> 00:12:09,460 El 2, 2, 2, 2 171 00:12:09,460 --> 00:12:11,620 TCP 172 00:12:11,620 --> 00:12:13,899 Y el 3, 3, 3, 3, TCP 173 00:12:13,899 --> 00:12:16,200 ¿Vale? Fijaros, me pone unos servicios 174 00:12:16,200 --> 00:12:17,200 Que no 175 00:12:17,200 --> 00:12:18,799 Que no coinciden, ¿vale? 176 00:12:19,120 --> 00:12:21,220 Lo voy a hacer, lo voy a cambiar 177 00:12:21,220 --> 00:12:23,480 Un segundo, Apache 2 178 00:12:23,480 --> 00:12:24,860 NanoPorts 179 00:12:24,860 --> 00:12:27,539 y voy a cambiar al 80 180 00:12:27,539 --> 00:12:29,700 entonces vais a ver como son los puertos por defecto 181 00:12:29,700 --> 00:12:31,399 me va a decir 182 00:12:31,399 --> 00:12:32,059 que 183 00:12:32,059 --> 00:12:34,700 que si, que son HTTP 184 00:12:34,700 --> 00:12:36,820 y 185 00:12:36,820 --> 00:12:39,340 SSH 186 00:12:39,340 --> 00:12:41,279 fijaros, voy a conectar esta línea 187 00:12:41,279 --> 00:12:42,899 entonces ahora ya le estoy diciendo 188 00:12:42,899 --> 00:12:44,879 que me voy a conectar 189 00:12:44,879 --> 00:12:47,559 a los puertos por defecto 190 00:12:47,559 --> 00:12:49,139 le iniciamos el Apache 191 00:12:49,139 --> 00:12:51,120 le iniciamos 192 00:12:51,120 --> 00:12:53,379 SSH y ahora voy a volver 193 00:12:53,379 --> 00:12:54,700 a hacer ese escáner 194 00:12:54,700 --> 00:12:55,360 ¿vale? 195 00:12:56,139 --> 00:12:56,919 ¿dónde está? 196 00:12:58,220 --> 00:12:58,700 aquí está 197 00:12:58,700 --> 00:12:59,000 ¿vale? 198 00:12:59,059 --> 00:12:59,779 entonces fijaros 199 00:12:59,779 --> 00:13:00,519 ¿qué pasa? 200 00:13:00,820 --> 00:13:01,179 fíjate 201 00:13:01,179 --> 00:13:02,539 en el puerto 22 202 00:13:02,539 --> 00:13:03,179 es SH 203 00:13:03,179 --> 00:13:04,379 y el puerto 80 204 00:13:04,379 --> 00:13:05,000 HTTP 205 00:13:05,000 --> 00:13:05,679 es decir 206 00:13:05,679 --> 00:13:07,000 que sepáis que NMAP 207 00:13:07,000 --> 00:13:08,240 es una herramienta súper válida 208 00:13:08,240 --> 00:13:09,919 para este tipo de cosas 209 00:13:09,919 --> 00:13:10,360 ¿vale? 210 00:13:10,919 --> 00:13:11,899 y eso es todo chicos 211 00:13:11,899 --> 00:13:12,759 venga