1 00:00:00,000 --> 00:00:06,000 Buenas chicos, a ver, os cuento, a quien está en este vídeo voy a resolver lo que es la actividad 17. 2 00:00:06,000 --> 00:00:14,000 Si os fijáis aquí tengo mi IPFire, bueno, aquí tengo ya lanzado mi IPA, donde ya podéis ver los dos adaptadores de red. 3 00:00:14,000 --> 00:00:23,000 Uno hacia la red roja, es decir, que está en este caso en adaptador puente, para montar el entorno a través de las máquinas virtuales. 4 00:00:23,000 --> 00:00:33,000 Y luego la red verde, como la red protegida por el cortafuegos que tiene la IP 192.168.2.1 en configuración de red interna. 5 00:00:33,000 --> 00:00:45,000 Y por otra parte tenemos un calip, que es el cliente, que vemos que tiene la IP 192.168.2.2, es decir, que seguimos la configuración que utilizamos para la práctica anterior. 6 00:00:45,000 --> 00:00:50,000 Bueno, si yo hago un trazo de router, fijaros que pasa a través del cortafuegos. 7 00:00:50,000 --> 00:00:59,000 Cortafuegos que también hace el router, ya os dije que el encaminamiento le tiene un valor a esto de por sí. 8 00:00:59,000 --> 00:01:01,000 Está configurado. 9 00:01:01,000 --> 00:01:03,000 Vale, vamos a la práctica. 10 00:01:03,000 --> 00:01:10,000 Lo primero de todo, fijaros aquí en el asterisco os digo que borréis todas las reglas para las cadenas o chains de la tabla filter. 11 00:01:10,000 --> 00:01:21,000 Entonces directamente, como hemos aprendido en la práctica anterior, pues voy aquí y lanzo mi pkgos-f para borrar todo lo que hay en la tabla filter. 12 00:01:21,000 --> 00:01:26,000 Ya sabéis que como es la tabla por defecto, podría poner "-tfilter", anteriormente. 13 00:01:26,000 --> 00:01:28,000 Ya lo he borrado. 14 00:01:28,000 --> 00:01:36,000 Como voy a establecer una política permisiva, es decir, todo hacer de primeras y luego meter pequeñas restricciones, 15 00:01:36,000 --> 00:01:42,000 pues voy a poner como política por defecto, tanto input, output y forward, ACCEPT. 16 00:01:42,000 --> 00:01:48,000 Entonces, IPTABLES-P, FORWARD, ACCEPT. 17 00:01:52,000 --> 00:01:55,000 Perdonad que estoy con muchos mocos. 18 00:01:55,000 --> 00:02:00,000 Vale, luego INPUT y luego por otra parte hacemos OUTPUT. 19 00:02:01,000 --> 00:02:09,000 Y si por ejemplo lo que vamos a visualizar es IPTABLES-NL, el N voy a mostrarlo con números siempre que sea posible. 20 00:02:09,000 --> 00:02:18,000 FORWARD, ACCEPT, INPUT, ACCEPT y OUTPUT como ACCEPT. 21 00:02:18,000 --> 00:02:21,000 Entonces esa parte ya la tenemos configurada. 22 00:02:21,000 --> 00:02:24,000 Vamos con la práctica en sí. 23 00:02:24,000 --> 00:02:31,000 Es decir, lo que trata esta práctica es que el Francisco Equevedo os haya contratado como administrador de sistemas. 24 00:02:31,000 --> 00:02:38,000 Entonces tenéis que contextualizar en que vosotros vais a gestionar este cortafuegos pensando que sois administrador de sistemas del instituto. 25 00:02:38,000 --> 00:02:47,000 Se ha detectado que en la red interna hay un ordenador que está haciendo conexiones SSH a diferentes juegos. 26 00:02:47,000 --> 00:03:00,000 Uno de los juegos a los que se está conectando la 192.168.2.28 es este, SSH-TRON, basado en una película que se llama TRON. 27 00:03:00,000 --> 00:03:05,000 Entonces lo primero que os digo es para que se utilice el protocolo SSH. 28 00:03:05,000 --> 00:03:13,000 Lo sabéis si o si, es decir, unas conexiones remotas, en este caso a través vía terminal. 29 00:03:13,000 --> 00:03:17,000 ¿En que puerto escucha? Pues evidentemente por defecto escucha en el 22. 30 00:03:17,000 --> 00:03:20,000 Nosotros vamos a intentar ahora conectarnos a este juego. 31 00:03:20,000 --> 00:03:26,000 Lo voy a copiar directamente para que el vídeo no sea eterno. 32 00:03:26,000 --> 00:03:31,000 Y fijaros que si yo hago lo peor es como si fuera la serpiente. 33 00:03:31,000 --> 00:03:34,000 Os podéis conectar y en la misma red local podéis jugar con gente. 34 00:03:34,000 --> 00:03:39,000 No tiene más. Eso es lo que es el juego para hacer las pruebas. 35 00:03:40,000 --> 00:03:46,000 Entonces lo que nos dice es que creemos una regla para impedir las conexiones SSH desde esta dirección. 36 00:03:46,000 --> 00:03:48,000 Entonces ¿qué tenemos que hacer? 37 00:03:48,000 --> 00:03:51,000 Pues en este caso yo voy a lanzar IPTables. 38 00:03:51,000 --> 00:03:52,000 ¿Cómo es una conexión? 39 00:03:52,000 --> 00:04:02,000 Desde la red verde hasta hacia, perdón, al internet, tendríamos que meter la regla en la cadena forward. 40 00:04:02,000 --> 00:04:06,000 Si fuera input sería donde el IP destino es el propio portafuegos. 41 00:04:06,000 --> 00:04:08,000 Y si fuera output que sale del portafuegos. 42 00:04:08,000 --> 00:04:12,000 En este caso se están haciendo las conexiones desde la parte cliente hacia internet. 43 00:04:12,000 --> 00:04:21,000 Pues fijaros que las conexiones vienen desde la red verde. 44 00:04:21,000 --> 00:04:28,000 Entonces pondría IPTables menos y green0 porque queremos restringir el acceso desde la green0. 45 00:04:28,000 --> 00:04:32,000 Si queríamos restringir, por ejemplo, si tuviéramos la naranja pues sería menos y orange. 46 00:04:33,000 --> 00:04:38,000 Luego tenemos que indicar que queremos añadir una regla en forward, a de a. 47 00:04:38,000 --> 00:04:43,000 Vamos a restringir el SSH a esta persona. 48 00:04:43,000 --> 00:04:47,000 Entonces SSH, la que va al transporte, corre sobre tcp. 49 00:04:47,000 --> 00:04:51,000 Entonces indicaríamos menos p tcp. 50 00:04:51,000 --> 00:04:57,000 Luego indicaríamos, lo que nos dice la práctica, restringir a esta persona las conexiones SSH. 51 00:04:58,000 --> 00:05:02,000 Entonces el origen sería esta IP. 52 00:05:02,000 --> 00:05:10,000 Menos s192.168.2.28 53 00:05:10,000 --> 00:05:12,000 ¿Qué queremos restringir? 54 00:05:12,000 --> 00:05:17,000 Pues en este caso de port que se conecte a las conexiones SSH. 55 00:05:17,000 --> 00:05:19,000 ¿Y qué queremos hacer? 56 00:05:19,000 --> 00:05:21,000 Un menos j. 57 00:05:22,000 --> 00:05:24,000 Ah, no he puesto espacio. 58 00:05:29,000 --> 00:05:31,000 Ahora sí. 59 00:05:31,000 --> 00:05:43,000 Si compruebo en IPTables menos nl forward, fijaros que aparece esa regla que hemos metido. 60 00:05:43,000 --> 00:05:47,000 Es decir, ya sabéis que la política es permisiva y vamos metiendo restricciones. 61 00:05:47,000 --> 00:05:51,000 Si se encuentra una en la lista que tenemos, va en orden. 62 00:05:51,000 --> 00:05:54,000 Si encontramos la primera y la cumple, pues restringes el acceso. 63 00:05:54,000 --> 00:05:57,000 Si no, miraría la segunda y así sucesivamente. 64 00:05:57,000 --> 00:05:58,000 ¿Qué pasa? 65 00:05:58,000 --> 00:06:03,000 Si yo me quiero conectar desde aquí, fijaros que puedo seguir jugando. 66 00:06:03,000 --> 00:06:04,000 ¿Por qué? 67 00:06:04,000 --> 00:06:10,000 Porque he restringido la 2.28, no he restringido la 2.2. 68 00:06:10,000 --> 00:06:15,000 Entonces esa persona que está jugando todo el día al SSH-TRON ya no puede entrar. 69 00:06:15,000 --> 00:06:23,000 Lo siguiente que me dice es cómo sería la regla si quisiera restringir el acceso a todas las conexiones SSH desde la máquina cliente. 70 00:06:23,000 --> 00:06:25,000 Muy fácil. 71 00:06:25,000 --> 00:06:32,000 En lugar de poner el 2.28, podría poner la 2.2, que es la máquina cliente que tengo. 72 00:06:32,000 --> 00:06:34,000 Si lo lanzo, fijaros ahora. 73 00:06:34,000 --> 00:06:44,000 Intento entrar otra vez en el juego y directamente se me está rechazando la conexión en el puerto 22. 74 00:06:45,000 --> 00:06:46,000 Siguiente pregunta. 75 00:06:46,000 --> 00:06:50,000 Ahora, se ha corrido la voz en todo el instituto que está disfrutando de estos juegos. 76 00:06:50,000 --> 00:06:54,000 Entonces, no solamente hay que restringir esas máquinas, sino toda la red verde. 77 00:06:54,000 --> 00:07:03,000 En lugar de hacer mención o indicar las máquinas en sí, pues tenemos que hacer mención a la red. 78 00:07:03,000 --> 00:07:07,000 Fijaros 2.0 y pongo la máscara 24. 79 00:07:07,000 --> 00:07:11,000 Entonces ya en este caso, en FORWARD, tenemos las anteriores. 80 00:07:12,000 --> 00:07:15,000 Así que me pide que me ha saltado borrar las dos reglas anteriores. 81 00:07:15,000 --> 00:07:25,000 Podríamos haber hecho IPTABLES-F FORWARD y borraría todas las reglas metidas en FORWARD. 82 00:07:25,000 --> 00:07:28,000 O, en este caso, hacer menos de FORWARD. 83 00:07:28,000 --> 00:07:31,000 Indico 1, que borraría la primera. 84 00:07:31,000 --> 00:07:34,000 Vuelvo a indicar 1, que borraría la que aparece en primer lugar. 85 00:07:34,000 --> 00:07:39,000 Y fijaros que ya solamente tenemos la que restringe la red. 86 00:07:39,000 --> 00:07:42,000 Vuelvo a probarlo y vais a ver cómo me sigue rechazando. 87 00:07:42,000 --> 00:07:44,000 Evidentemente, ¿por qué? 88 00:07:44,000 --> 00:07:49,000 Porque mi máquina cliente, que es la 2.2, pertenece a esta red que se encuentra en la red verde. 89 00:07:51,000 --> 00:07:56,000 Luego vemos que nos dice que el alumnado del instituto se está volviendo loco 90 00:07:56,000 --> 00:08:01,000 y nadie está haciendo caso de los contenidos que se están trabajando en los diferentes módulos de asignaturas. 91 00:08:01,000 --> 00:08:05,000 Una fiebre por el mundo del hacking ético a través de esta plataforma. 92 00:08:05,000 --> 00:08:14,000 Esta plataforma está bastante bien porque tienes que ir consiguiendo flags o pistas para ir pasando de niveles. 93 00:08:14,000 --> 00:08:19,000 Tiene cosas de comandos, tiene cosas de seguridad informática, es bastante interesante. 94 00:08:19,000 --> 00:08:23,000 Entonces, ¿qué nos dice? Que nos conectemos a una máquina BANDIT. 95 00:08:23,000 --> 00:08:26,000 El objetivo de este nivel es conectarse a través de SSH. 96 00:08:26,000 --> 00:08:30,000 Yo, desde la máquina cliente, voy a conectarme por SSH. 97 00:08:31,000 --> 00:08:35,000 ¿A dónde me tengo que conectar? A bandit.labs.overdrive.org. 98 00:08:35,000 --> 00:08:37,000 Lo voy a copiar. 99 00:08:43,000 --> 00:08:45,000 En el puerto 2220. 100 00:08:51,000 --> 00:08:53,000 El username es bandit0. 101 00:08:56,000 --> 00:08:59,000 Ya sabéis, usuario, arroba, a dónde nos queremos conectar. 102 00:09:01,000 --> 00:09:05,000 Está pensando, vale. El password es bandit0 también. 103 00:09:05,000 --> 00:09:09,000 Que me lo dice en este párrafo. Fijaros, aquí está, password bandit0. 104 00:09:09,000 --> 00:09:11,000 Y ya estoy dentro de la máquina. 105 00:09:11,000 --> 00:09:17,000 ¿Por qué me ha dejado conectarme si me estoy conectando por SSH? 106 00:09:17,000 --> 00:09:20,000 Porque no me estoy conectando al puerto 22. 107 00:09:20,000 --> 00:09:23,000 Si no, me estoy conectando al puerto 2220. 108 00:09:24,000 --> 00:09:31,000 Me dice crear una regla que impida las conexiones hacia ese puerto indicado en la máquina bandit. 109 00:09:31,000 --> 00:09:33,000 Saltando un timeout. 110 00:09:33,000 --> 00:09:36,000 Entonces, ¿qué teníamos que hacer? Vamos a poner una restricción. 111 00:09:36,000 --> 00:09:40,000 IP tables. Menos sigring 0, porque vamos a extinguir la red. 112 00:09:40,000 --> 00:09:43,000 Menos a forward. 113 00:09:45,000 --> 00:09:49,000 Y luego me dice, en ese puerto, en la máquina bandit. 114 00:09:49,000 --> 00:09:53,000 Yo voy a hacer, por ejemplo, un nslookup. 115 00:09:57,000 --> 00:09:59,000 A ver, ¿cuál es la IP de bandit? 116 00:09:59,000 --> 00:10:02,000 ¿Lo podría poner por un nombre de dominio? 117 00:10:02,000 --> 00:10:05,000 Yo creo que sí que me lo coge, pero voy a hacer un nslookup. 118 00:10:08,000 --> 00:10:10,000 Ahora, fijaros, esta es la IP de bandit. 119 00:10:10,000 --> 00:10:16,000 Menos forward, como SSH, hemos dicho antes que funciona en la capa de transporte sobre TCP. 120 00:10:17,000 --> 00:10:24,000 Menos el destino, que es bandit, 51.20.13.48. 121 00:10:24,000 --> 00:10:30,000 Menos deport, 2220, que es donde está montado este servidor SSH. 122 00:10:30,000 --> 00:10:36,000 Y menos j, en lugar de reget voy a poner draw, porque me dice que salte el temporizador. 123 00:10:36,000 --> 00:10:41,000 Es decir, que directamente la máquina cortafuegos va a coger mi paquete y le va a tirar a la basura. 124 00:10:41,000 --> 00:10:44,000 En lugar de decirme, oye tío, ya no puedes entrar. 125 00:10:45,000 --> 00:10:48,000 Damos la intro y vamos a hacer lo mismo de antes. 126 00:10:48,000 --> 00:10:51,000 Vamos a intentar conectarnos a bandit. 127 00:10:52,000 --> 00:11:00,000 Fijaros que ahora se queda pensando y pues llega un momento que salte el temporizador. 128 00:11:00,000 --> 00:11:01,000 Ahí lo dejamos, ¿vale? 129 00:11:01,000 --> 00:11:04,000 ¿Podría haber puesto en lugar de la IP, podría haber puesto el nombre de dominio? 130 00:11:04,000 --> 00:11:07,000 Creo que lo coge, lo podéis probar y mucho más rápido. 131 00:11:08,000 --> 00:11:10,000 Visualiza la regla creada, la hemos visto. 132 00:11:10,000 --> 00:11:13,000 Y verifica que desde la máquina que alineamos es imposible disfrutar de este juego. 133 00:11:13,000 --> 00:11:15,000 Ya lo vamos a ver ahora. 134 00:11:15,000 --> 00:11:18,000 Fijaros, voy a hacer una cosa, una prueba, que lo he dicho ya varias veces. 135 00:11:18,000 --> 00:11:23,000 En el DefaultWare, ya sabéis que la tabla filter la podemos poner o no poner. 136 00:11:23,000 --> 00:11:25,000 Nos da absolutamente lo mismo. 137 00:11:25,000 --> 00:11:32,000 Y ahí vemos como las dos reglas que hemos creado en lugar, restringido el 22 y luego para cualquier... 138 00:11:32,000 --> 00:11:34,000 No hemos puesto la red, ¿vale? 139 00:11:34,000 --> 00:11:36,000 No hemos puesto la red, ¿vale? 140 00:11:36,000 --> 00:11:38,000 Podría haberla puesto como origen. 141 00:11:38,000 --> 00:11:41,000 Para ese destino, en ese puerto, está restringido. 142 00:11:41,000 --> 00:11:43,000 ¿Podría quitar el "-n"? 143 00:11:43,000 --> 00:11:44,000 Sí. 144 00:11:44,000 --> 00:11:49,000 En lugar de números me lo va a mostrar intentándolo poner como con letras. 145 00:11:50,000 --> 00:11:51,000 Ahí sigue el... 146 00:11:51,000 --> 00:11:53,000 ¿Veis como no se consigue conectarse? 147 00:11:53,000 --> 00:11:55,000 Entonces habrá un momento que salte el temporizador. 148 00:11:56,000 --> 00:11:58,000 Vale, chicos, vamos con la... 149 00:12:00,000 --> 00:12:01,000 Con la tercera pregunta. 150 00:12:01,000 --> 00:12:07,000 Estás a punto de emitir de tu cargo ya que el alumnado te amenaza para que no restringas el acceso a la última película de Star Wars 151 00:12:07,000 --> 00:12:10,000 que está estrenada en formato terminal. 152 00:12:10,000 --> 00:12:13,000 En este caso, la conexión es vía Telnet. 153 00:12:13,000 --> 00:12:18,000 Telnet ya no se usa, yo no lo utilizaba en la universidad para conectarme. 154 00:12:18,000 --> 00:12:20,000 Es como un SSH pero no es seguro. 155 00:12:20,000 --> 00:12:21,000 Eso es lo que es Telnet. 156 00:12:21,000 --> 00:12:22,000 ¿En qué puerto escucha? 157 00:12:22,000 --> 00:12:24,000 Pues escucha en el 23. 158 00:12:24,000 --> 00:12:28,000 En este caso, no sé por qué estos días, voy a abrir otro terminal, 159 00:12:29,000 --> 00:12:34,000 no me está funcionando, es decir, no me está dejando ver la película vía terminal. 160 00:12:34,000 --> 00:12:36,000 Bueno, está intentando conectar. 161 00:12:36,000 --> 00:12:39,000 Entonces, como no me deja conectarme, no sé por qué. 162 00:12:39,000 --> 00:12:42,000 Cuando abrís la práctica, probablemente, a lo mejor os deje. 163 00:12:43,000 --> 00:12:47,000 Lo que dice el jefe de estudios es crear una regla para que rechace todas las conexiones. 164 00:12:47,000 --> 00:12:49,000 A eso ha llamado Telnet. 165 00:12:49,000 --> 00:12:50,000 Entonces yo en este caso... 166 00:12:52,000 --> 00:12:54,000 Fijaros que es todo el rato jugar con lo mismo. 167 00:12:59,000 --> 00:13:02,000 Telnet es aplicación igual que SSH, HTTP. 168 00:13:02,000 --> 00:13:06,000 Funciona sobre TCP en la capa de transporte. 169 00:13:10,000 --> 00:13:11,000 Voy a poner el origen. 170 00:13:12,000 --> 00:13:13,000 Voy a poner la red. 171 00:13:23,000 --> 00:13:24,000 No conecta. 172 00:13:24,000 --> 00:13:26,000 Voy a ver un momento que me va a decir, oye, no conectas. 173 00:13:27,000 --> 00:13:32,000 Y ahora voy a ver rápidamente cómo me va a decir rápidamente que la conexión la rechaza. 174 00:13:37,000 --> 00:13:40,000 Entonces si yo voy aquí, fijaros que directamente me dice, oye tío, 175 00:13:40,000 --> 00:13:45,000 network inalcanzable me la rechaza al segundo, sin esperar. 176 00:13:46,000 --> 00:13:49,000 Fijaros, timeout de la conexión. 177 00:13:51,000 --> 00:13:52,000 Sigamos. 178 00:13:52,000 --> 00:13:53,000 Cuatro. 179 00:13:53,000 --> 00:13:57,000 En la sección de FTP del instituto los alumnos han comenzado a abandonar sus estudios 180 00:13:57,000 --> 00:13:59,000 para comenzar una nueva vida en la Universidad de Jaén. 181 00:13:59,000 --> 00:14:00,000 Toma ya. 182 00:14:01,000 --> 00:14:09,000 Todo esto es debido a que el servidor FTP de esta universidad tiene unos estupendos manuales para aprender. 183 00:14:10,000 --> 00:14:13,000 Entonces aquí tenemos en qué puerto escucha el protocolo FTP. 184 00:14:13,000 --> 00:14:16,000 Ya sabéis que utiliza los puertos 20 y 21. 185 00:14:16,000 --> 00:14:19,000 Uno para control y otro para transmisión de datos. 186 00:14:19,000 --> 00:14:22,000 Entonces lo primero que me pide es que me conecte al servidor. 187 00:14:23,000 --> 00:14:27,000 Pues voy a mi máquina cliente y me va a conectar a FTP. 188 00:14:27,000 --> 00:14:29,000 FTP universidaddejaén.es. 189 00:14:30,000 --> 00:14:31,000 El usuario, FTP. 190 00:14:32,000 --> 00:14:34,000 Y el password, poned un correo. 191 00:14:35,000 --> 00:14:36,000 Ya estoy dentro. 192 00:14:37,000 --> 00:14:38,000 Está en modo pasivo. 193 00:14:39,000 --> 00:14:43,000 Fijaros que si yo pongo pasivo me lo desactiva y yo lo quiero en modo pasivo. 194 00:14:43,000 --> 00:14:46,000 En este caso desde Debian lo tiene configurado. 195 00:14:47,000 --> 00:14:52,000 Y lo que os pido en la práctica es que antes de hacer pruebas que os descarguéis este manual de Wireshark. 196 00:14:53,000 --> 00:14:58,000 Entonces voy a ir a cd puf. 197 00:14:59,000 --> 00:15:01,000 Aquí tengo cd doc. 198 00:15:02,000 --> 00:15:04,000 Y dentro tengo cd manuales. 199 00:15:05,000 --> 00:15:08,000 Y aquí tengo el manual de Wireshark. 200 00:15:08,000 --> 00:15:11,000 Entonces lo que voy a hacer es descargarlo. 201 00:15:13,000 --> 00:15:14,000 Wireshark. 202 00:15:14,000 --> 00:15:15,000 Y me lo voy a bajar. 203 00:15:15,000 --> 00:15:21,000 Fijaros ya que comienza la descarga y me lo estoy descargando. 204 00:15:21,000 --> 00:15:23,000 Entonces, ¿qué pasa con la directora? 205 00:15:23,000 --> 00:15:25,000 Que está harta del abandono de chavales. 206 00:15:25,000 --> 00:15:28,000 Y quiere cerrar el FTP a la universidad de Jaén. 207 00:15:29,000 --> 00:15:30,000 Entonces, pues voy a ello. 208 00:15:31,000 --> 00:15:32,000 IP tables. 209 00:15:32,000 --> 00:15:33,000 Menos irin0. 210 00:15:34,000 --> 00:15:36,000 Menos a forward. 211 00:15:37,000 --> 00:15:38,000 Menos btcp. 212 00:15:39,000 --> 00:15:41,000 Bueno, voy a poner menos ese, venga. 213 00:15:41,000 --> 00:15:43,000 92168.2.0. 214 00:15:43,000 --> 00:15:49,000 Fijaros que menos irin0 y menos ese, la red, estoy diciendo lo mismo. 215 00:15:49,000 --> 00:15:51,000 Realmente en la irin0 solo está esa red. 216 00:15:51,000 --> 00:15:53,000 Entonces sería un poco redundante, pero bueno. 217 00:15:53,000 --> 00:15:56,000 Para que aprendáis y lo tengáis claro, pues ahí está. 218 00:15:56,000 --> 00:15:57,000 Menos ese, menos de. 219 00:15:57,000 --> 00:16:00,000 ¿Cuál es la? Vale, ya me he descargado el fichero. 220 00:16:01,000 --> 00:16:03,000 Fijaros que aquí tengo manual Wireshark. 221 00:16:04,000 --> 00:16:07,000 Voy a hacer un nslookup de ftp. 222 00:16:07,000 --> 00:16:09,000 Ah, mira, voy a probar el nombre de dominio, a ver si me funciona. 223 00:16:09,000 --> 00:16:11,000 Menos de ftp. 224 00:16:12,000 --> 00:16:13,000 No me acuerdo ahora. 225 00:16:14,000 --> 00:16:15,000 Vale, ujaen.es. 226 00:16:16,000 --> 00:16:17,000 Ujaen.es. 227 00:16:19,000 --> 00:16:20,000 Menos menos de port. 228 00:16:22,000 --> 00:16:23,000 Aquí hay una cosa. 229 00:16:24,000 --> 00:16:25,000 A ver si me acuerdo. 230 00:16:25,000 --> 00:16:26,000 Multi. 231 00:16:32,000 --> 00:16:34,000 Hay una opción, que os la voy a poner en la práctica, porque ahora no me acuerdo. 232 00:16:34,000 --> 00:16:38,000 Que es para indicar varios puertos. 233 00:16:39,000 --> 00:16:40,000 Matchport. 234 00:16:41,000 --> 00:16:42,000 A ver si era así. 235 00:16:45,000 --> 00:16:46,000 Port. 236 00:16:51,000 --> 00:16:52,000 20, 21. 237 00:16:52,000 --> 00:16:54,000 No me acuerdo si era así, menos j. 238 00:16:55,000 --> 00:16:56,000 No. 239 00:16:56,000 --> 00:16:57,000 Vale, os lo pongo en la práctica. 240 00:16:57,000 --> 00:16:59,000 Ahora mismo no me acuerdo, pero en lugar. 241 00:16:59,000 --> 00:17:03,000 No es lo más correcto, pero yo voy a restringir este acceso en dos líneas. 242 00:17:03,000 --> 00:17:06,000 Os pongo la práctica de cómo restringir varios puertos al mismo tiempo. 243 00:17:07,000 --> 00:17:08,000 Menos de port. 244 00:17:10,000 --> 00:17:11,000 20. 245 00:17:11,000 --> 00:17:12,000 Fijaros. 246 00:17:15,000 --> 00:17:21,000 A lo mejor está tardando porque está intentando consultar el nombre de dominio ftp.ujaen.es. 247 00:17:22,000 --> 00:17:25,000 Y luego voy a hacer lo mismo, pero en lugar del 20, el 21. 248 00:17:26,000 --> 00:17:28,000 A ver, if tables, menos nl. 249 00:17:29,000 --> 00:17:33,000 Y fijaros que ha cogido un slookup del ftp de la universidad de Jaén. 250 00:17:38,000 --> 00:17:39,000 Uy, mayúsculas no. 251 00:17:44,000 --> 00:17:48,000 Fijaros que me la ha obtenido a través del DNS. 252 00:17:49,000 --> 00:17:51,000 Entonces, en este caso, ya está restringido. 253 00:17:51,000 --> 00:17:52,000 Yo voy a intentar entrar. 254 00:17:52,000 --> 00:17:57,000 Entonces, en este caso, ya ftp, la directora puede estar tranquila porque el ftp ya no se puede acceder. 255 00:17:58,000 --> 00:17:59,000 Vale, por último. 256 00:18:01,000 --> 00:18:05,000 El profesor que imparte la asignatura de seguridad informática se ha vuelto un poco exquisito 257 00:18:05,000 --> 00:18:09,000 y requiere limitar el acceso a todas las páginas web http. 258 00:18:10,000 --> 00:18:16,000 Si fuera alguna concreta, puede que una máquina tenga varias IPs públicas, 259 00:18:16,000 --> 00:18:17,000 que vaya variando. 260 00:18:17,000 --> 00:18:22,000 Entonces eso a lo mejor lo tendríamos que hacer a través de otra herramienta que puede ser un proxy web. 261 00:18:23,000 --> 00:18:27,000 Pero en este caso, lo vamos a hacer a través del cortafuegos. 262 00:18:28,000 --> 00:18:32,000 En este caso, en ftpables, voy a intentar acceder a una web http. 263 00:18:33,000 --> 00:18:37,000 Yo utilizo en redes una página que se llama autobusesalegría. 264 00:18:39,000 --> 00:18:40,000 Pues voy a acceder. 265 00:18:41,000 --> 00:18:45,000 Fijaros que es todavía http y accede sin problemas. 266 00:18:46,000 --> 00:18:47,000 La voy a cerrar. 267 00:18:47,000 --> 00:18:49,000 Voy a borrar el historial, por si acaso. 268 00:18:52,000 --> 00:18:53,000 Y voy a poner la regla. 269 00:18:53,000 --> 00:18:54,000 Menosignin cero. 270 00:18:55,000 --> 00:18:56,000 Menosapp forward. 271 00:18:57,000 --> 00:18:58,000 Menosapp forward. 272 00:18:59,000 --> 00:19:00,000 Menosapp forward. 273 00:19:01,000 --> 00:19:02,000 Menosapp forward. 274 00:19:03,000 --> 00:19:04,000 Menosapp forward. 275 00:19:05,000 --> 00:19:06,000 Menosapp forward. 276 00:19:07,000 --> 00:19:08,000 Menosapp forward. 277 00:19:08,000 --> 00:19:09,000 Menosapp forward. 278 00:19:10,000 --> 00:19:14,000 Menospp tcp, porque http en la caja de transporte va sobre tcp. 279 00:19:15,000 --> 00:19:16,000 Menosmenosdeport. 280 00:19:17,000 --> 00:19:18,000 El ochenta menos jrey. 281 00:19:19,000 --> 00:19:20,000 Podríamos poner drop. 282 00:19:22,000 --> 00:19:30,000 Fijaros que ya nos van quedando bastantes reglas en la cadena forward, que es la que estamos utilizando. 283 00:19:32,000 --> 00:19:35,000 Entonces yo ahora voy a intentar entrar a autobusesalegría. 284 00:19:36,000 --> 00:19:37,000 Que en este caso... 285 00:19:38,000 --> 00:19:39,000 Fijaros que... 286 00:19:39,000 --> 00:19:40,000 Ah, bueno. 287 00:19:40,000 --> 00:19:41,000 Pero si no es http no puedo entrar. 288 00:19:42,000 --> 00:19:44,000 A ver si va a tener http y deja entrar. 289 00:19:45,000 --> 00:19:46,000 Vale, bueno. 290 00:19:46,000 --> 00:19:47,000 En este caso... 291 00:19:48,000 --> 00:19:49,000 A ver... 292 00:19:50,000 --> 00:19:51,000 Aquí está. 293 00:19:52,000 --> 00:19:56,000 Bueno, ahora quiere ir a la página de autobusesalegría.http. 294 00:19:56,000 --> 00:19:57,000 Muy bien. 295 00:19:58,000 --> 00:19:59,000 Voy a intentar a través... 296 00:20:00,000 --> 00:20:01,000 Voy a... 297 00:20:02,000 --> 00:20:05,000 Voy a entrar a través de Google. 298 00:20:06,000 --> 00:20:07,000 Vale, fijaros. 299 00:20:07,000 --> 00:20:08,000 Ya no me está permitiendo. 300 00:20:08,000 --> 00:20:11,000 Y luego, por ejemplo, vamos a restringir en la última. 301 00:20:12,000 --> 00:20:17,000 Lo que os pido es que estamos hartos de que nos pagan una mierda y vamos a abandonar el instituto. 302 00:20:18,000 --> 00:20:23,000 Y decidimos hacer un boycott y vamos a cerrar todos los accesos https. 303 00:20:23,000 --> 00:20:24,000 Por ejemplo, la web del rayo. 304 00:20:25,000 --> 00:20:28,000 Podemos acceder o deberíamos poder acceder. 305 00:20:29,000 --> 00:20:30,000 Porque es https. 306 00:20:32,000 --> 00:20:34,000 Podemos acceder, entonces vale. 307 00:20:34,000 --> 00:20:35,000 Perfecto. 308 00:20:36,000 --> 00:20:37,000 Me lo cargo. 309 00:20:37,000 --> 00:20:39,000 Voy a limpiar el historial por si acaso. 310 00:20:39,000 --> 00:20:41,000 Si no podéis entrar en la ventana privada también. 311 00:20:41,000 --> 00:20:43,000 Y voy a hacer lo mismo. 312 00:20:43,000 --> 00:20:47,000 En lugar de cerrar el 80, pues vamos a cerrar el 443. 313 00:20:49,000 --> 00:20:52,000 Voy al navegador e intento acceder a la web del rayo. 314 00:20:53,000 --> 00:20:55,000 No me es posible conectarme. 315 00:20:56,000 --> 00:21:04,000 Entonces chicos, ahí tenéis como unos ejemplos de unas restricciones que podríamos realizar en la tabla filter para restringir tráfico.