Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Explicación Actividad 24. iptables con elladodelmal.com, Star Wars, over the wire,... PARTE II - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 7 de septiembre de 2022 por Luis B.

25 visualizaciones

Descargar la transcripción

Buenas chicos, ¿qué tal? 00:00:00
Vale, a ver, en este vídeo os voy a corregir un poco lo que 00:00:02
lo que habría que hacer en la práctica 24, ¿vale? Como la segunda parte del lado del mal y pues, bueno 00:00:05
la segunda parte de la práctica anterior, de la 23, ¿vale? Aquí veis como tengo ya mi equipo, mi cortafogos configurado 00:00:13
donde tenéis como, bueno, como hemos visto a lo largo de este tema 00:00:19
mi red verde con la 28 a 027 y la red roja 00:00:23
pues una dirección por DHCP que me da mi router de mi casa, el 192.168.1.14, ¿vale? 00:00:27
Aquí como veis pues, bueno, si hago un sudo isconfig 00:00:34
alumno, ¿vale? Ahí veis 28 a 029. La mejor prueba ya sabéis 00:00:40
un tracerroute a el lado del mal 00:00:45
¿vale? Estáis viendo que pasa por el cortafogos, por la máquina IPFire, luego va el router 00:00:49
y luego da diferentes saltos por internet 00:00:55
¿vale? En el ejercicio lo primero que os decía es, os ponía con un asterisco, es que borrarais todas las reglas 00:00:59
de la tabla filter, ¿vale? Entonces, y luego establecer la política por defecto de ACEP a input, output y forward, ¿vale? Pues voy a ello 00:01:07
¿vale? Ya sabéis, IPTables 00:01:15
menos F y me borrarían las cadenas de la tabla filter. Si pongo menos Tfilter 00:01:17
sería lo mismo, pero bueno, yo tengo la costumbre de poner el menos F directamente 00:01:24
porque lo borra de la tabla filter, ¿vale? Y ahora 00:01:29
bueno, IPTables menos NL para mostrar y por ejemplo input, ¿vale? Output 00:01:34
¿vale? y forward 00:01:41
Vale, yo he tenido la suerte de que las tres políticas se mantienen en ACEP, pero hay veces 00:01:45
que el sistema funciona de otra manera 00:01:50
y nos la pone como drop, entonces hay que establecer las políticas por defecto, ¿vale? Ya sabéis que para ponerlas 00:01:52
sería menos P, forward 00:01:59
Vale, menos P 00:02:04
Input 00:02:07
y menos P, output, ¿vale? 00:02:09
Y tendríamos ya como política por defecto 00:02:12
una política permisiva, es decir, estamos aceptando todos los paquetes para esas tres cadenas que son las que vamos a utilizar, ¿vale? 00:02:14
Vale, primer punto. En el primer punto, bueno, pues lo que os decía, os estaba 00:02:22
contextualizando una situación que os contratan como administradores de sistema del instituto, ¿no? 00:02:27
Entonces, nos estamos dando cuenta que desde un equipo se está conectando a este juego, a SSH-TRON, ¿vale? Entonces 00:02:33
yo voy a copiarlo y vamos a ver cómo desde mi máquina 00:02:40
terminal puedo hacer una conexión SSH, como ya sabéis, es conectarnos 00:02:46
a través, en este caso, de un terminal a una máquina remota, ¿vale? 00:02:50
Ahí vemos y vemos cómo 00:02:55
el juego, aunque no podamos jugar, ni yo sepa muy bien cómo jugar, pues vemos cómo nos podemos 00:02:57
jugar, ¿no? Como si fuera lo conocido como una serpiente de antaño, ¿vale? 00:03:05
Vale, entonces me dicen 00:03:10
Pues se os ha detectado que desde esta IP se está jugando a 00:03:14
a este tipo de juegos, ¿no? 00:03:18
Entonces, ¿para qué se utiliza el protocolo SSH?, nos preguntan. Bueno, como os digo, el protocolo SSH 00:03:20
se utiliza para conexiones remotas, ¿no? En este caso, a través de un terminal 00:03:24
Conectarnos a otro equipo 00:03:29
Luego, ¿en qué puerto TCP se ejecuta por defecto las conexiones SSH? 00:03:31
Las conexiones SSH se ejecutan por defecto, que veremos cómo en el siguiente, ¿no es así?, en el siguiente ejercicio, seguido del punto, en el puerto 22 00:03:35
Esto tenemos que saberlo 00:03:43
Entonces, lo que nos piden es crear una regla para cerrar todas las conexiones SSH a esta IP, ¿vale? 00:03:44
Y una vez, pues eso, comprobamos que desde nuestra máquina Kali, que no es esa IP, podemos seguir jugando, ¿vale? Entonces voy a IPFire 00:03:52
y sería IPTables menos A, porque quiero añadir una regla 00:04:00
Quiero añadirlo en forward, porque nuestra máquina IPFire, nuestra máquina de cortafuegos, es una máquina intermedia, es decir, la conexión se está realizando desde el Kali 00:04:04
hacia internet y nosotros somos una máquina intermedia 00:04:13
¿Vale? Menos P, porque SSH va en la capa de transporte sobre TCP 00:04:17
El puerto destino, es decir, las peticiones SSH se están haciendo al puerto 22 00:04:24
y lo que queremos hacer es 00:04:30
nos dice que he impedir, ¿vale? No nos dice que da igual, ni drop o reject, da igual, ni rechazar ni desechar, ¿vale? 00:04:32
En este caso, pues yo voy a poner un reject, ¿vale? 00:04:44
¿Vale? Y lo tenemos ya, un IPTables menos NL forward 00:04:49
Ahí veis la regla 00:04:57
¿Qué pasa ahora? He metido la IP... Uy, me he equivocado, ¿vale? 00:04:58
Mira, vamos a hacer una cosa, ¿sí? 00:05:02
Borramos menos D 00:05:04
He borrado... Claro, he creado una regla que cierre todos los servicios SSH para cualquier IP, ¿vale? 00:05:07
Entonces si hago un menos D forward 1, me ha borrado esa regla, ¿vale? 00:05:14
Entonces voy a hacer pase IP 00:05:20
Me faltaría que aquí, que la dirección origen, menos SS192168.1.10 00:05:22
¿Vale? 00:05:32
Y ahí... Ah, bueno, no he puesto el punto 00:05:34
Vale, ahora sí 00:05:39
Y si veis aquí, pues ya veis como hemos cerrado 00:05:40
Oye, rechaza el protocolo TCP de la IP origen 192168.1.10, el destino cualquiera y en el puerto 22, ¿vale? 00:05:43
Ya sabéis que si ponéis un LL sin el N, veis como en la parte derecha, en vez de salir el puerto 22, sale el rechazo SSH 00:05:52
¿Vale? Entonces vais a ver aquí como ahora mismo, si yo me vuelvo a conectar al jugadecito este, pues puedo seguir jugando, ¿vale? 00:06:02
Vale, vamos a la actividad 00:06:11
Luego nos dicen 00:06:13
¿Cómo restringimos el acceso a las conexiones SSH desde nuestro cliente? 00:06:16
¿Vale? En este caso, pues muy fácil 00:06:22
Igual que hemos restringido para esta IP, pues tendremos que restringirla para la dirección de nuestra máquina cliente, ¿vale? 00:06:24
En este caso, 28.0.29 00:06:32
Bueno, podemos reutilizar la anterior 00:06:35
Y la IP es 20.8.0.29 00:06:40
¿Vale? 00:06:45
Y ya veis como tenemos ahí, voy a hacer un clear que se ve mejor, nuestras dos reglas, ¿no? Para esas dos IPs 00:06:46
Si yo ahora pruebo jugar al juego, veis que me rechaza directamente, la conexión es rechazada 00:06:56
¿Vale? 00:07:03
En toda esa parte ya estaría, implementa dicha regla y verificamos que la conexión es rechazada, perfecto 00:07:04
Luego nos encontramos que se ha corrido la voz y que todo el instituto está disfrutando de este tipo de juegos 00:07:09
Es decir, que borremos las dos reglas anteriores e implementemos una única regla para impedir conexiones SSH desde cualquier origen, desde cualquier IP 00:07:13
¿Vale? Entonces lo que tengo que hacer es borrar estas 00:07:22
Puedo hacer un IPTables menos F y borro todas las de forward, fijaros 00:07:24
Y ya tendría que hacer esta misma regla, pero como quiero desde cualquier IP, pues borro el origen 00:07:31
Entonces ya tenemos esta regla 00:07:37
¿Vale? Entonces si ahora voy desde aquí, como he censurado, he cerrado la conexión desde cualquier IP, me la rechazo igualmente 00:07:41
¿Vale? 00:07:49
Y este sería el apartado primero 00:07:50
En el segundo, os digo que, oye, hay una fiebre por el hacking ético en el instituto 00:07:53
Y todo el mundo se quiere conectar a over the wire para hacer sus pinitos, ¿no? En este mundo 00:07:58
Entonces, claro, lo que os digo aquí es que el objetivo de este nivel es que os conectéis por SSH 00:08:04
¿Vale? Lo importante es decir SSH 00:08:10
Voy describiendo 00:08:12
SSH 00:08:14
¿Vale? 00:08:16
Luego lo que nos dicen es, oye, que te conectes aquí 00:08:17
¿Vale? Pues yo lo copio 00:08:22
¿Vale? Nos conectamos ahí 00:08:26
Y así hemos hecho en el apartado anterior 00:08:28
Pero aquí lo que pasa es que también nos está diciendo, oye, que en el puerto 22 no, que te conectes en el 2220 00:08:30
Que el servidor en este caso está escuchando en el 2220 00:08:36
¿Vale? 00:08:40
Entonces SSH tiene opción para indicar el puerto 2220 00:08:41
¿Vale? 00:08:46
Y por último te está diciendo que el usuario es bandit0 y el password también es bandit0 00:08:47
¿Vale? 00:08:52
Entonces 00:08:53
bandit0 00:08:55
Arroba 00:08:57
¿Vale? 00:08:58
bandit 00:08:59
No se si lo he puesto bien 00:09:00
¿Vale? Y estoy dentro de la máquina 00:09:01
¿Vale? 00:09:03
¿Qué problema hay? 00:09:04
Evidentemente hace una conexión SSH 00:09:05
Pero SSH escucha por defecto en el puerto 22 00:09:08
Aquí estamos haciendo, aquí ya estamos viendo que escucha en el 2220 00:09:11
¿Vale? 00:09:17
Entonces, claro, ¿qué nos dicen? 00:09:18
Bueno, aquí os digo que justifiquéis la respuesta 00:09:20
Y que queremos una relé que impida las conexiones hacia el puerto indicado 00:09:23
Saltando un timeout al no poder realizarse la conexión con la máquina destino 00:09:27
¿Vale? 00:09:32
Entonces voy aquí 00:09:33
¿Vale? 00:09:36
Y tengo un IPT-A forward 00:09:37
Va sobre TCP evidentemente 00:09:40
Y el puerto será 2220 00:09:42
Es importante lo que os digo esto 00:09:45
Os digo que salte un timeout 00:09:47
Es decir, cuando hacemos un rejet, lo que hace la máquina destino es rechazarnos y darnos un aviso 00:09:49
Nos dice, oye tío, que aquí no puedes entrar 00:09:55
Pero lo que hace el drop es cuando llega al destino el paquete 00:09:57
En este caso la máquina IPFire 00:10:00
Lo tira a la basura sin más 00:10:02
Entonces, claro, nosotros estamos haciendo una petición a un sitio 00:10:04
Que no nos va a responder 00:10:07
Entonces, por defecto en nuestra máquina habrá un temporizador 00:10:09
Que cuando diga, oye, es imposible conectarme 00:10:12
Se acabó, ¿vale? 00:10:16
Entonces fijaros 00:10:17
Yo he puesto esa regla al 2220 por drop 00:10:18
Entonces, ahora fijaros, si yo intento conectarme 00:10:22
Nadie me responde 00:10:26
¿Vale? 00:10:28
Es diferente a como sería en rejet 00:10:29
¿Vale? 00:10:34
Si por ejemplo, fijaros 00:10:37
Para volver a hacer la prueba 00:10:40
Si voy aquí 00:10:42
Me voy a cargar la regla 00:10:43
Y pongo la regla que he puesto 00:10:46
Pero en vez de drop, rejet 00:10:48
Pues entonces, lo que va a pasar aquí 00:10:50
Es que la conexión me la va a rechazar 00:10:53
¿Lo ves? 00:10:55
En el puerto 220, conexión rechazada 00:10:56
¿Vale? 00:10:59
Y eso creo que es lo que os pedía en el ejercicio 2 00:11:00
¿Vale? 00:11:04
Seguimos 00:11:05
Bueno, ahora queremos ver Star Wars vía terminal, ¿no? 00:11:06
Entonces yo, por ejemplo, entro aquí 00:11:13
Y veo que me puedo conectar vía telnet 00:11:15
¿Vale? 00:11:18
Tardo un poquito, pero bueno 00:11:19
Yo creo que empiezo ahora 00:11:21
A ver 00:11:23
Bueno, mientras va empezando os voy contando 00:11:24
¿Qué es telnet? 00:11:26
Pues es lo mismo 00:11:27
Al final es lo mismo que SSH y telnet 00:11:28
Está en desuso 00:11:30
Yo, por ejemplo, en la época universitaria 00:11:31
Sí me conectaba a algunas máquinas por telnet 00:11:33
Pero telnet no es seguro 00:11:35
Y en la actualidad 00:11:37
Todas las conexiones suelen ser SSH, ¿vale? 00:11:39
Por ejemplo, en este servidor utiliza telnet 00:11:42
Pero es para que buscamos otro servicio, ¿no? 00:11:45
Entonces, ¿en qué puerto TCP escucha? 00:11:48
El telnet escucha en el puerto 23, ¿vale? 00:11:50
Como veis aquí está empezando la película 00:11:53
Voy a bajar un poco más para abajo 00:11:57
Y claro, pues eso 00:11:59
Que instalemos la herramienta telnet 00:12:01
Que yo no sé si la tengo 00:12:03
Voy a ver 00:12:06
Ah, bueno, claro 00:12:08
Evidentemente la tengo 00:12:09
No me estoy conectando a la película, olvidadlo 00:12:11
Y luego hablamos con Emiliano 00:12:13
Y Emiliano dice que quiere cerrar todas las conexiones telnet 00:12:15
Verificamos que la regla ha creado 00:12:17
Y como prueba es de la máquina linux 00:12:19
Es imposible acceder, ¿vale? 00:12:21
Pues es lo mismo 00:12:22
Ahí vemos las naves de Star Wars 00:12:23
Entonces voy a salir de este terminal 00:12:25
Y voy a configurar una regla 00:12:29
Para evitar que desde cualquier IP 00:12:31
Es decir, todas las conexiones 00:12:34
Es decir, todas 00:12:36
Entonces lo que voy a hacer es 00:12:37
Configurar una regla 00:12:38
Que es la misma que la anterior 00:12:39
Pero en este caso que sea en el puerto 23 00:12:42
¿Vale? 00:12:44
Entonces si voy aquí 00:12:46
Vais a ver como ahora mismo 00:12:48
No me deja 00:12:50
O sea, la red está inalcanzable 00:12:51
¿Vale? 00:12:53
Y eso es lo que os pedía en el apartado 00:12:55
En el apartado 3 00:12:57
¿Vale? 00:12:59
Si borro la regla 00:13:00
Pues lo de siempre 00:13:01
Voy aquí 00:13:03
Y ya veis que voy a conectarse a 00:13:04
Al cine con Star Wars 00:13:07
¿Vale? 00:13:08
Perfecto 00:13:10
Vale, vamos a la 4 00:13:11
Radio Vallecano 00:13:14
Vale, vemos que 00:13:16
Pues eso, que el tráfico diario 00:13:17
A la página del equipo 00:13:18
Bueno, hipotético todo, ¿no? 00:13:20
Ha aumentado considerablemente 00:13:22
Entonces, claro, lo que nos está diciendo 00:13:24
Es que, joder 00:13:26
Vamos a restringir la 00:13:27
El acceso a esta web 00:13:29
Pero en el proxy web 00:13:32
Que podemos utilizar 00:13:34
Y el que, por ejemplo, utiliza el instituto 00:13:35
Opera a nivel de la aplicación 00:13:37
Es decir, podemos utilizar el nombre de dominio 00:13:38
Rayoballecano.es 00:13:40
Para restringirlo 00:13:42
Pero como IPTables 00:13:43
Funciona a nivel de red 00:13:44
Y a nivel de red 00:13:46
La herramienta que tenemos es 00:13:47
La dirección IP 00:13:48
Para restringir 00:13:49
Entonces 00:13:50
Con eso tenemos que trabajar 00:13:51
¿Vale? 00:13:52
Si os fijáis en ninguna regla 00:13:53
Yo puedo entrar a la web del Rayo Vallecano 00:13:54
¿Vale? 00:13:57
Pero 00:14:00
Quiero saber la IP 00:14:02
Entonces para la IP os digo 00:14:03
Que utilicéis nslookup 00:14:04
¿Vale? 00:14:06
Nslookup lo que nos permite es 00:14:07
Sacar las IPs o los nombres de dominio 00:14:10
De uno u otro 00:14:14
¿Vale? 00:14:16
Introducción de uno u otro 00:14:18
¿Vale? 00:14:19
En este caso, la web del Rayo Vallecano 00:14:20
Tiene la IP 00:14:22
Responde a la IP 178-2498-132 00:14:23
Es decir, tengo que hacer una regla 00:14:26
Para evitar el acceso a esta web 00:14:28
¿Vale? 00:14:31
Es muy importante 00:14:33
Porque yo quiero 00:14:34
Cerrar el acceso web 00:14:36
Es decir, imaginaros 00:14:37
Que el Rayo Vallecano 00:14:38
Tiene un acceso de correo electrónico 00:14:39
O un acceso por SSH 00:14:41
Solo quiero cerrar el acceso web 00:14:43
¿Vale? 00:14:46
Si os fijáis la web del Rayo 00:14:47
Aquí está 00:14:49
Funciona sobre 00:14:50
No es segura 00:14:54
Es decir, en este caso 00:14:55
Funciona sobre HTTP 00:14:56
¿Vale? 00:14:57
Entonces lo que tenemos que cerrar 00:14:58
Es el puerto 80 00:14:59
¿Vale? 00:15:00
Vale, entonces tendré que hacer 00:15:02
IP Tables 00:15:03
Menos A 00:15:04
Forward 00:15:05
Menos P 00:15:07
Porque ya sabéis 00:15:08
Que va sobre TCP 00:15:09
Ya sabéis que tenéis TCP, UDP o XMP 00:15:10
Para los pines 00:15:12
Pero en este caso 00:15:14
Va sobre TCP, HTTP 00:15:15
¿Vale? 00:15:18
La dirección destino 00:15:19
Sería 00:15:22
La del Rayo Vallecano 00:15:23
Es decir, a donde nos queremos conectar 00:15:24
Que en este caso 00:15:26
Ahí está 00:15:28
Lo voy a poner aquí es 00:15:29
178.249.8.132 00:15:30
El puerto destino 00:15:40
Será el 80 00:15:44
Y menos J 00:15:45
Pues queremos que nos haga un relleno 00:15:46
¿Vale? 00:15:48
Vamos a verlo 00:15:50
Que siempre se ve 00:15:51
Luego se ve bastante bien 00:15:52
Aunque IPFire no nos lo muestra del todo bien 00:15:53
Porque el interfaz 00:15:55
El terminal 00:15:56
Pues bueno 00:15:57
Nos da lo que da 00:15:58
Pero bueno, ya veis 00:15:59
Rechazados 00:16:00
Conexiones TCP 00:16:01
Desde cualquier origen 00:16:02
Es decir 00:16:03
De cualquier IP del instituto 00:16:04
Desde cualquier ordenador 00:16:05
Hasta la IP del rayo 00:16:07
Y en el puerto 80 00:16:08
¿Vale? 00:16:09
El puerto 80 00:16:10
Ya sabéis 00:16:11
Ahí lo tenéis 00:16:13
Ahí 00:16:14
El rechazo de HTTP 00:16:15
Entonces ahora si voy a 00:16:16
Voy a cerrar 00:16:17
Aquí estás 00:16:20
¿Qué pasa? 00:16:21
Pues 00:16:22
Que no me conecta 00:16:23
¿Vale? 00:16:24
Así es 00:16:25
Vale chicos 00:16:26
Pues eso 00:16:27
Para 5 00:16:28
Os decía 00:16:29
Pues eso 00:16:30
Que nos hemos puesto 00:16:31
Muy quisquillosos 00:16:32
En seguridad 00:16:33
Y queremos restringir 00:16:34
A todas las web 00:16:35
Bajo HTTP 00:16:36
¿Vale? 00:16:37
Entonces 00:16:38
Pues yo 00:16:39
Por ejemplo eliminaría 00:16:40
O no eliminaría 00:16:41
Podría meter todas 00:16:42
Y meter una 00:16:43
Nueva regla 00:16:44
Pero bueno 00:16:45
En este caso 00:16:46
Yo voy a borrar la del RAI 00:16:47
¿Vale? 00:16:48
Y vais a ver 00:16:49
Como 00:16:50
Bueno 00:16:51
Ahora volvería a entrar 00:16:52
Evidentemente 00:16:53
¿Lo veis? 00:16:54
Y voy a meter una regla 00:16:55
Para todas 00:16:56
Todas las direcciones 00:16:57
Que funcionan sobre 00:16:58
HTTP 00:16:59
Las corto 00:17:00
Entonces evidentemente 00:17:01
El origen le quitamos 00:17:02
El destino 00:17:03
Perdón 00:17:04
El destino a las webs 00:17:05
Que nos queremos conectar 00:17:06
Y censuramos 00:17:07
Restringimos el puerto 80 00:17:08
¿Vale? 00:17:09
Ahí lo tenemos 00:17:10
Entonces 00:17:11
Hago otra vez la prueba 00:17:12
Si quiero entrar 00:17:13
En el agua del rayo 00:17:14
Pues ahí está 00:17:17
No entro 00:17:18
¿Vale? 00:17:20
Y por último 00:17:21
Lo que os pido es decir 00:17:22
Bueno 00:17:23
Que comprobéis 00:17:24
En otras 3 páginas web 00:17:25
Que consideréis 00:17:26
¿Vale? 00:17:27
Y por último 00:17:28
Pues eso 00:17:29
Estáis hartos 00:17:30
De que no os paguen 00:17:31
Lo que hoy merecéis 00:17:32
Y decidís 00:17:33
Abandonar 00:17:34
Y boicotear 00:17:35
Todos los accesos web 00:17:36
Del instituto 00:17:37
¿No? 00:17:38
Entonces en este caso 00:17:39
HTTPS 00:17:40
HTTPS 00:17:41
Funciona sobre 00:17:42
Sobre TCP 00:17:43
También 00:17:44
Y en el puerto 443 00:17:45
¿Vale? 00:17:46
Entonces 00:17:47
Si os fijáis 00:17:48
Por ejemplo 00:17:49
Aquí tengo 00:17:50
Bueno la del rayo no entra 00:17:51
Entonces tengo Instagram 00:17:52
Y Instagram pues 00:17:54
Pues si que entra ¿No? 00:17:55
Véis que funciona sobre HTTPS 00:17:56
¿Vale? 00:17:58
El rayo ahí sigue pensando 00:17:59
Y en este caso pues nada 00:18:01
¿Vale? 00:18:02
A veces en 00:18:03
En explorador web 00:18:04
Véis que lo de Drop 00:18:05
Y Reget 00:18:06
No funciona del todo 00:18:07
Como debería ¿No? 00:18:08
Es donde 00:18:09
Donde lo vemos en el terminal 00:18:10
Y su funcionamiento es 00:18:11
Es ahí ¿Vale? 00:18:12
Lo vemos 00:18:13
Lo vemos mucho mejor 00:18:14
Entonces pues voy a meter 00:18:15
Pues lo mismo 00:18:16
He rechazado en el puerto 80 00:18:17
Pues lo mismo 00:18:18
Ahora quiero rechazar 00:18:19
En el 443 00:18:20
¿Vale? 00:18:21
Y vais a ver 00:18:22
Como Instagram 00:18:23
Pues no entra 00:18:25
¿Vale? 00:18:26
Si que va pensando 00:18:27
Y al final nos rechazará 00:18:28
La conexión 00:18:29
Bueno 00:18:31
Pues eso es todo chicos 00:18:32
¿Vale? 00:18:33
Venga 00:18:34
Espero que haya quedado clarito 00:18:35
Venga hasta luego 00:18:36
Valoración:
  • 1
  • 2
  • 3
  • 4
  • 5
Eres el primero. Inicia sesión para valorar el vídeo.
Subido por:
Luis B.
Licencia:
Reconocimiento - No comercial - Compartir igual
Visualizaciones:
25
Fecha:
7 de septiembre de 2022 - 0:29
Visibilidad:
Público
Centro:
IES FRANCISCO DE QUEVEDO
Duración:
18′ 38″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
47.05 MBytes

Del mismo autor…

Ver más del mismo autor

Comentarios

Para publicar comentarios debes entrar con tu nombre de usuario de EducaMadrid.

Comentarios

Este vídeo todavía no tiene comentarios. Sé el primero en comentar.



EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid