Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Explicación Actividad 24. iptables con elladodelmal.com, Star Wars, over the wire,... PARTE II - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Buenas chicos, ¿qué tal?
00:00:00
Vale, a ver, en este vídeo os voy a corregir un poco lo que
00:00:02
lo que habría que hacer en la práctica 24, ¿vale? Como la segunda parte del lado del mal y pues, bueno
00:00:05
la segunda parte de la práctica anterior, de la 23, ¿vale? Aquí veis como tengo ya mi equipo, mi cortafogos configurado
00:00:13
donde tenéis como, bueno, como hemos visto a lo largo de este tema
00:00:19
mi red verde con la 28 a 027 y la red roja
00:00:23
pues una dirección por DHCP que me da mi router de mi casa, el 192.168.1.14, ¿vale?
00:00:27
Aquí como veis pues, bueno, si hago un sudo isconfig
00:00:34
alumno, ¿vale? Ahí veis 28 a 029. La mejor prueba ya sabéis
00:00:40
un tracerroute a el lado del mal
00:00:45
¿vale? Estáis viendo que pasa por el cortafogos, por la máquina IPFire, luego va el router
00:00:49
y luego da diferentes saltos por internet
00:00:55
¿vale? En el ejercicio lo primero que os decía es, os ponía con un asterisco, es que borrarais todas las reglas
00:00:59
de la tabla filter, ¿vale? Entonces, y luego establecer la política por defecto de ACEP a input, output y forward, ¿vale? Pues voy a ello
00:01:07
¿vale? Ya sabéis, IPTables
00:01:15
menos F y me borrarían las cadenas de la tabla filter. Si pongo menos Tfilter
00:01:17
sería lo mismo, pero bueno, yo tengo la costumbre de poner el menos F directamente
00:01:24
porque lo borra de la tabla filter, ¿vale? Y ahora
00:01:29
bueno, IPTables menos NL para mostrar y por ejemplo input, ¿vale? Output
00:01:34
¿vale? y forward
00:01:41
Vale, yo he tenido la suerte de que las tres políticas se mantienen en ACEP, pero hay veces
00:01:45
que el sistema funciona de otra manera
00:01:50
y nos la pone como drop, entonces hay que establecer las políticas por defecto, ¿vale? Ya sabéis que para ponerlas
00:01:52
sería menos P, forward
00:01:59
Vale, menos P
00:02:04
Input
00:02:07
y menos P, output, ¿vale?
00:02:09
Y tendríamos ya como política por defecto
00:02:12
una política permisiva, es decir, estamos aceptando todos los paquetes para esas tres cadenas que son las que vamos a utilizar, ¿vale?
00:02:14
Vale, primer punto. En el primer punto, bueno, pues lo que os decía, os estaba
00:02:22
contextualizando una situación que os contratan como administradores de sistema del instituto, ¿no?
00:02:27
Entonces, nos estamos dando cuenta que desde un equipo se está conectando a este juego, a SSH-TRON, ¿vale? Entonces
00:02:33
yo voy a copiarlo y vamos a ver cómo desde mi máquina
00:02:40
terminal puedo hacer una conexión SSH, como ya sabéis, es conectarnos
00:02:46
a través, en este caso, de un terminal a una máquina remota, ¿vale?
00:02:50
Ahí vemos y vemos cómo
00:02:55
el juego, aunque no podamos jugar, ni yo sepa muy bien cómo jugar, pues vemos cómo nos podemos
00:02:57
jugar, ¿no? Como si fuera lo conocido como una serpiente de antaño, ¿vale?
00:03:05
Vale, entonces me dicen
00:03:10
Pues se os ha detectado que desde esta IP se está jugando a
00:03:14
a este tipo de juegos, ¿no?
00:03:18
Entonces, ¿para qué se utiliza el protocolo SSH?, nos preguntan. Bueno, como os digo, el protocolo SSH
00:03:20
se utiliza para conexiones remotas, ¿no? En este caso, a través de un terminal
00:03:24
Conectarnos a otro equipo
00:03:29
Luego, ¿en qué puerto TCP se ejecuta por defecto las conexiones SSH?
00:03:31
Las conexiones SSH se ejecutan por defecto, que veremos cómo en el siguiente, ¿no es así?, en el siguiente ejercicio, seguido del punto, en el puerto 22
00:03:35
Esto tenemos que saberlo
00:03:43
Entonces, lo que nos piden es crear una regla para cerrar todas las conexiones SSH a esta IP, ¿vale?
00:03:44
Y una vez, pues eso, comprobamos que desde nuestra máquina Kali, que no es esa IP, podemos seguir jugando, ¿vale? Entonces voy a IPFire
00:03:52
y sería IPTables menos A, porque quiero añadir una regla
00:04:00
Quiero añadirlo en forward, porque nuestra máquina IPFire, nuestra máquina de cortafuegos, es una máquina intermedia, es decir, la conexión se está realizando desde el Kali
00:04:04
hacia internet y nosotros somos una máquina intermedia
00:04:13
¿Vale? Menos P, porque SSH va en la capa de transporte sobre TCP
00:04:17
El puerto destino, es decir, las peticiones SSH se están haciendo al puerto 22
00:04:24
y lo que queremos hacer es
00:04:30
nos dice que he impedir, ¿vale? No nos dice que da igual, ni drop o reject, da igual, ni rechazar ni desechar, ¿vale?
00:04:32
En este caso, pues yo voy a poner un reject, ¿vale?
00:04:44
¿Vale? Y lo tenemos ya, un IPTables menos NL forward
00:04:49
Ahí veis la regla
00:04:57
¿Qué pasa ahora? He metido la IP... Uy, me he equivocado, ¿vale?
00:04:58
Mira, vamos a hacer una cosa, ¿sí?
00:05:02
Borramos menos D
00:05:04
He borrado... Claro, he creado una regla que cierre todos los servicios SSH para cualquier IP, ¿vale?
00:05:07
Entonces si hago un menos D forward 1, me ha borrado esa regla, ¿vale?
00:05:14
Entonces voy a hacer pase IP
00:05:20
Me faltaría que aquí, que la dirección origen, menos SS192168.1.10
00:05:22
¿Vale?
00:05:32
Y ahí... Ah, bueno, no he puesto el punto
00:05:34
Vale, ahora sí
00:05:39
Y si veis aquí, pues ya veis como hemos cerrado
00:05:40
Oye, rechaza el protocolo TCP de la IP origen 192168.1.10, el destino cualquiera y en el puerto 22, ¿vale?
00:05:43
Ya sabéis que si ponéis un LL sin el N, veis como en la parte derecha, en vez de salir el puerto 22, sale el rechazo SSH
00:05:52
¿Vale? Entonces vais a ver aquí como ahora mismo, si yo me vuelvo a conectar al jugadecito este, pues puedo seguir jugando, ¿vale?
00:06:02
Vale, vamos a la actividad
00:06:11
Luego nos dicen
00:06:13
¿Cómo restringimos el acceso a las conexiones SSH desde nuestro cliente?
00:06:16
¿Vale? En este caso, pues muy fácil
00:06:22
Igual que hemos restringido para esta IP, pues tendremos que restringirla para la dirección de nuestra máquina cliente, ¿vale?
00:06:24
En este caso, 28.0.29
00:06:32
Bueno, podemos reutilizar la anterior
00:06:35
Y la IP es 20.8.0.29
00:06:40
¿Vale?
00:06:45
Y ya veis como tenemos ahí, voy a hacer un clear que se ve mejor, nuestras dos reglas, ¿no? Para esas dos IPs
00:06:46
Si yo ahora pruebo jugar al juego, veis que me rechaza directamente, la conexión es rechazada
00:06:56
¿Vale?
00:07:03
En toda esa parte ya estaría, implementa dicha regla y verificamos que la conexión es rechazada, perfecto
00:07:04
Luego nos encontramos que se ha corrido la voz y que todo el instituto está disfrutando de este tipo de juegos
00:07:09
Es decir, que borremos las dos reglas anteriores e implementemos una única regla para impedir conexiones SSH desde cualquier origen, desde cualquier IP
00:07:13
¿Vale? Entonces lo que tengo que hacer es borrar estas
00:07:22
Puedo hacer un IPTables menos F y borro todas las de forward, fijaros
00:07:24
Y ya tendría que hacer esta misma regla, pero como quiero desde cualquier IP, pues borro el origen
00:07:31
Entonces ya tenemos esta regla
00:07:37
¿Vale? Entonces si ahora voy desde aquí, como he censurado, he cerrado la conexión desde cualquier IP, me la rechazo igualmente
00:07:41
¿Vale?
00:07:49
Y este sería el apartado primero
00:07:50
En el segundo, os digo que, oye, hay una fiebre por el hacking ético en el instituto
00:07:53
Y todo el mundo se quiere conectar a over the wire para hacer sus pinitos, ¿no? En este mundo
00:07:58
Entonces, claro, lo que os digo aquí es que el objetivo de este nivel es que os conectéis por SSH
00:08:04
¿Vale? Lo importante es decir SSH
00:08:10
Voy describiendo
00:08:12
SSH
00:08:14
¿Vale?
00:08:16
Luego lo que nos dicen es, oye, que te conectes aquí
00:08:17
¿Vale? Pues yo lo copio
00:08:22
¿Vale? Nos conectamos ahí
00:08:26
Y así hemos hecho en el apartado anterior
00:08:28
Pero aquí lo que pasa es que también nos está diciendo, oye, que en el puerto 22 no, que te conectes en el 2220
00:08:30
Que el servidor en este caso está escuchando en el 2220
00:08:36
¿Vale?
00:08:40
Entonces SSH tiene opción para indicar el puerto 2220
00:08:41
¿Vale?
00:08:46
Y por último te está diciendo que el usuario es bandit0 y el password también es bandit0
00:08:47
¿Vale?
00:08:52
Entonces
00:08:53
bandit0
00:08:55
Arroba
00:08:57
¿Vale?
00:08:58
bandit
00:08:59
No se si lo he puesto bien
00:09:00
¿Vale? Y estoy dentro de la máquina
00:09:01
¿Vale?
00:09:03
¿Qué problema hay?
00:09:04
Evidentemente hace una conexión SSH
00:09:05
Pero SSH escucha por defecto en el puerto 22
00:09:08
Aquí estamos haciendo, aquí ya estamos viendo que escucha en el 2220
00:09:11
¿Vale?
00:09:17
Entonces, claro, ¿qué nos dicen?
00:09:18
Bueno, aquí os digo que justifiquéis la respuesta
00:09:20
Y que queremos una relé que impida las conexiones hacia el puerto indicado
00:09:23
Saltando un timeout al no poder realizarse la conexión con la máquina destino
00:09:27
¿Vale?
00:09:32
Entonces voy aquí
00:09:33
¿Vale?
00:09:36
Y tengo un IPT-A forward
00:09:37
Va sobre TCP evidentemente
00:09:40
Y el puerto será 2220
00:09:42
Es importante lo que os digo esto
00:09:45
Os digo que salte un timeout
00:09:47
Es decir, cuando hacemos un rejet, lo que hace la máquina destino es rechazarnos y darnos un aviso
00:09:49
Nos dice, oye tío, que aquí no puedes entrar
00:09:55
Pero lo que hace el drop es cuando llega al destino el paquete
00:09:57
En este caso la máquina IPFire
00:10:00
Lo tira a la basura sin más
00:10:02
Entonces, claro, nosotros estamos haciendo una petición a un sitio
00:10:04
Que no nos va a responder
00:10:07
Entonces, por defecto en nuestra máquina habrá un temporizador
00:10:09
Que cuando diga, oye, es imposible conectarme
00:10:12
Se acabó, ¿vale?
00:10:16
Entonces fijaros
00:10:17
Yo he puesto esa regla al 2220 por drop
00:10:18
Entonces, ahora fijaros, si yo intento conectarme
00:10:22
Nadie me responde
00:10:26
¿Vale?
00:10:28
Es diferente a como sería en rejet
00:10:29
¿Vale?
00:10:34
Si por ejemplo, fijaros
00:10:37
Para volver a hacer la prueba
00:10:40
Si voy aquí
00:10:42
Me voy a cargar la regla
00:10:43
Y pongo la regla que he puesto
00:10:46
Pero en vez de drop, rejet
00:10:48
Pues entonces, lo que va a pasar aquí
00:10:50
Es que la conexión me la va a rechazar
00:10:53
¿Lo ves?
00:10:55
En el puerto 220, conexión rechazada
00:10:56
¿Vale?
00:10:59
Y eso creo que es lo que os pedía en el ejercicio 2
00:11:00
¿Vale?
00:11:04
Seguimos
00:11:05
Bueno, ahora queremos ver Star Wars vía terminal, ¿no?
00:11:06
Entonces yo, por ejemplo, entro aquí
00:11:13
Y veo que me puedo conectar vía telnet
00:11:15
¿Vale?
00:11:18
Tardo un poquito, pero bueno
00:11:19
Yo creo que empiezo ahora
00:11:21
A ver
00:11:23
Bueno, mientras va empezando os voy contando
00:11:24
¿Qué es telnet?
00:11:26
Pues es lo mismo
00:11:27
Al final es lo mismo que SSH y telnet
00:11:28
Está en desuso
00:11:30
Yo, por ejemplo, en la época universitaria
00:11:31
Sí me conectaba a algunas máquinas por telnet
00:11:33
Pero telnet no es seguro
00:11:35
Y en la actualidad
00:11:37
Todas las conexiones suelen ser SSH, ¿vale?
00:11:39
Por ejemplo, en este servidor utiliza telnet
00:11:42
Pero es para que buscamos otro servicio, ¿no?
00:11:45
Entonces, ¿en qué puerto TCP escucha?
00:11:48
El telnet escucha en el puerto 23, ¿vale?
00:11:50
Como veis aquí está empezando la película
00:11:53
Voy a bajar un poco más para abajo
00:11:57
Y claro, pues eso
00:11:59
Que instalemos la herramienta telnet
00:12:01
Que yo no sé si la tengo
00:12:03
Voy a ver
00:12:06
Ah, bueno, claro
00:12:08
Evidentemente la tengo
00:12:09
No me estoy conectando a la película, olvidadlo
00:12:11
Y luego hablamos con Emiliano
00:12:13
Y Emiliano dice que quiere cerrar todas las conexiones telnet
00:12:15
Verificamos que la regla ha creado
00:12:17
Y como prueba es de la máquina linux
00:12:19
Es imposible acceder, ¿vale?
00:12:21
Pues es lo mismo
00:12:22
Ahí vemos las naves de Star Wars
00:12:23
Entonces voy a salir de este terminal
00:12:25
Y voy a configurar una regla
00:12:29
Para evitar que desde cualquier IP
00:12:31
Es decir, todas las conexiones
00:12:34
Es decir, todas
00:12:36
Entonces lo que voy a hacer es
00:12:37
Configurar una regla
00:12:38
Que es la misma que la anterior
00:12:39
Pero en este caso que sea en el puerto 23
00:12:42
¿Vale?
00:12:44
Entonces si voy aquí
00:12:46
Vais a ver como ahora mismo
00:12:48
No me deja
00:12:50
O sea, la red está inalcanzable
00:12:51
¿Vale?
00:12:53
Y eso es lo que os pedía en el apartado
00:12:55
En el apartado 3
00:12:57
¿Vale?
00:12:59
Si borro la regla
00:13:00
Pues lo de siempre
00:13:01
Voy aquí
00:13:03
Y ya veis que voy a conectarse a
00:13:04
Al cine con Star Wars
00:13:07
¿Vale?
00:13:08
Perfecto
00:13:10
Vale, vamos a la 4
00:13:11
Radio Vallecano
00:13:14
Vale, vemos que
00:13:16
Pues eso, que el tráfico diario
00:13:17
A la página del equipo
00:13:18
Bueno, hipotético todo, ¿no?
00:13:20
Ha aumentado considerablemente
00:13:22
Entonces, claro, lo que nos está diciendo
00:13:24
Es que, joder
00:13:26
Vamos a restringir la
00:13:27
El acceso a esta web
00:13:29
Pero en el proxy web
00:13:32
Que podemos utilizar
00:13:34
Y el que, por ejemplo, utiliza el instituto
00:13:35
Opera a nivel de la aplicación
00:13:37
Es decir, podemos utilizar el nombre de dominio
00:13:38
Rayoballecano.es
00:13:40
Para restringirlo
00:13:42
Pero como IPTables
00:13:43
Funciona a nivel de red
00:13:44
Y a nivel de red
00:13:46
La herramienta que tenemos es
00:13:47
La dirección IP
00:13:48
Para restringir
00:13:49
Entonces
00:13:50
Con eso tenemos que trabajar
00:13:51
¿Vale?
00:13:52
Si os fijáis en ninguna regla
00:13:53
Yo puedo entrar a la web del Rayo Vallecano
00:13:54
¿Vale?
00:13:57
Pero
00:14:00
Quiero saber la IP
00:14:02
Entonces para la IP os digo
00:14:03
Que utilicéis nslookup
00:14:04
¿Vale?
00:14:06
Nslookup lo que nos permite es
00:14:07
Sacar las IPs o los nombres de dominio
00:14:10
De uno u otro
00:14:14
¿Vale?
00:14:16
Introducción de uno u otro
00:14:18
¿Vale?
00:14:19
En este caso, la web del Rayo Vallecano
00:14:20
Tiene la IP
00:14:22
Responde a la IP 178-2498-132
00:14:23
Es decir, tengo que hacer una regla
00:14:26
Para evitar el acceso a esta web
00:14:28
¿Vale?
00:14:31
Es muy importante
00:14:33
Porque yo quiero
00:14:34
Cerrar el acceso web
00:14:36
Es decir, imaginaros
00:14:37
Que el Rayo Vallecano
00:14:38
Tiene un acceso de correo electrónico
00:14:39
O un acceso por SSH
00:14:41
Solo quiero cerrar el acceso web
00:14:43
¿Vale?
00:14:46
Si os fijáis la web del Rayo
00:14:47
Aquí está
00:14:49
Funciona sobre
00:14:50
No es segura
00:14:54
Es decir, en este caso
00:14:55
Funciona sobre HTTP
00:14:56
¿Vale?
00:14:57
Entonces lo que tenemos que cerrar
00:14:58
Es el puerto 80
00:14:59
¿Vale?
00:15:00
Vale, entonces tendré que hacer
00:15:02
IP Tables
00:15:03
Menos A
00:15:04
Forward
00:15:05
Menos P
00:15:07
Porque ya sabéis
00:15:08
Que va sobre TCP
00:15:09
Ya sabéis que tenéis TCP, UDP o XMP
00:15:10
Para los pines
00:15:12
Pero en este caso
00:15:14
Va sobre TCP, HTTP
00:15:15
¿Vale?
00:15:18
La dirección destino
00:15:19
Sería
00:15:22
La del Rayo Vallecano
00:15:23
Es decir, a donde nos queremos conectar
00:15:24
Que en este caso
00:15:26
Ahí está
00:15:28
Lo voy a poner aquí es
00:15:29
178.249.8.132
00:15:30
El puerto destino
00:15:40
Será el 80
00:15:44
Y menos J
00:15:45
Pues queremos que nos haga un relleno
00:15:46
¿Vale?
00:15:48
Vamos a verlo
00:15:50
Que siempre se ve
00:15:51
Luego se ve bastante bien
00:15:52
Aunque IPFire no nos lo muestra del todo bien
00:15:53
Porque el interfaz
00:15:55
El terminal
00:15:56
Pues bueno
00:15:57
Nos da lo que da
00:15:58
Pero bueno, ya veis
00:15:59
Rechazados
00:16:00
Conexiones TCP
00:16:01
Desde cualquier origen
00:16:02
Es decir
00:16:03
De cualquier IP del instituto
00:16:04
Desde cualquier ordenador
00:16:05
Hasta la IP del rayo
00:16:07
Y en el puerto 80
00:16:08
¿Vale?
00:16:09
El puerto 80
00:16:10
Ya sabéis
00:16:11
Ahí lo tenéis
00:16:13
Ahí
00:16:14
El rechazo de HTTP
00:16:15
Entonces ahora si voy a
00:16:16
Voy a cerrar
00:16:17
Aquí estás
00:16:20
¿Qué pasa?
00:16:21
Pues
00:16:22
Que no me conecta
00:16:23
¿Vale?
00:16:24
Así es
00:16:25
Vale chicos
00:16:26
Pues eso
00:16:27
Para 5
00:16:28
Os decía
00:16:29
Pues eso
00:16:30
Que nos hemos puesto
00:16:31
Muy quisquillosos
00:16:32
En seguridad
00:16:33
Y queremos restringir
00:16:34
A todas las web
00:16:35
Bajo HTTP
00:16:36
¿Vale?
00:16:37
Entonces
00:16:38
Pues yo
00:16:39
Por ejemplo eliminaría
00:16:40
O no eliminaría
00:16:41
Podría meter todas
00:16:42
Y meter una
00:16:43
Nueva regla
00:16:44
Pero bueno
00:16:45
En este caso
00:16:46
Yo voy a borrar la del RAI
00:16:47
¿Vale?
00:16:48
Y vais a ver
00:16:49
Como
00:16:50
Bueno
00:16:51
Ahora volvería a entrar
00:16:52
Evidentemente
00:16:53
¿Lo veis?
00:16:54
Y voy a meter una regla
00:16:55
Para todas
00:16:56
Todas las direcciones
00:16:57
Que funcionan sobre
00:16:58
HTTP
00:16:59
Las corto
00:17:00
Entonces evidentemente
00:17:01
El origen le quitamos
00:17:02
El destino
00:17:03
Perdón
00:17:04
El destino a las webs
00:17:05
Que nos queremos conectar
00:17:06
Y censuramos
00:17:07
Restringimos el puerto 80
00:17:08
¿Vale?
00:17:09
Ahí lo tenemos
00:17:10
Entonces
00:17:11
Hago otra vez la prueba
00:17:12
Si quiero entrar
00:17:13
En el agua del rayo
00:17:14
Pues ahí está
00:17:17
No entro
00:17:18
¿Vale?
00:17:20
Y por último
00:17:21
Lo que os pido es decir
00:17:22
Bueno
00:17:23
Que comprobéis
00:17:24
En otras 3 páginas web
00:17:25
Que consideréis
00:17:26
¿Vale?
00:17:27
Y por último
00:17:28
Pues eso
00:17:29
Estáis hartos
00:17:30
De que no os paguen
00:17:31
Lo que hoy merecéis
00:17:32
Y decidís
00:17:33
Abandonar
00:17:34
Y boicotear
00:17:35
Todos los accesos web
00:17:36
Del instituto
00:17:37
¿No?
00:17:38
Entonces en este caso
00:17:39
HTTPS
00:17:40
HTTPS
00:17:41
Funciona sobre
00:17:42
Sobre TCP
00:17:43
También
00:17:44
Y en el puerto 443
00:17:45
¿Vale?
00:17:46
Entonces
00:17:47
Si os fijáis
00:17:48
Por ejemplo
00:17:49
Aquí tengo
00:17:50
Bueno la del rayo no entra
00:17:51
Entonces tengo Instagram
00:17:52
Y Instagram pues
00:17:54
Pues si que entra ¿No?
00:17:55
Véis que funciona sobre HTTPS
00:17:56
¿Vale?
00:17:58
El rayo ahí sigue pensando
00:17:59
Y en este caso pues nada
00:18:01
¿Vale?
00:18:02
A veces en
00:18:03
En explorador web
00:18:04
Véis que lo de Drop
00:18:05
Y Reget
00:18:06
No funciona del todo
00:18:07
Como debería ¿No?
00:18:08
Es donde
00:18:09
Donde lo vemos en el terminal
00:18:10
Y su funcionamiento es
00:18:11
Es ahí ¿Vale?
00:18:12
Lo vemos
00:18:13
Lo vemos mucho mejor
00:18:14
Entonces pues voy a meter
00:18:15
Pues lo mismo
00:18:16
He rechazado en el puerto 80
00:18:17
Pues lo mismo
00:18:18
Ahora quiero rechazar
00:18:19
En el 443
00:18:20
¿Vale?
00:18:21
Y vais a ver
00:18:22
Como Instagram
00:18:23
Pues no entra
00:18:25
¿Vale?
00:18:26
Si que va pensando
00:18:27
Y al final nos rechazará
00:18:28
La conexión
00:18:29
Bueno
00:18:31
Pues eso es todo chicos
00:18:32
¿Vale?
00:18:33
Venga
00:18:34
Espero que haya quedado clarito
00:18:35
Venga hasta luego
00:18:36
- Valoración:
- Eres el primero. Inicia sesión para valorar el vídeo.
- 1
- 2
- 3
- 4
- 5
- Subido por:
- Luis B.
- Licencia:
- Reconocimiento - No comercial - Compartir igual
- Visualizaciones:
- 25
- Fecha:
- 7 de septiembre de 2022 - 0:29
- Visibilidad:
- Público
- Centro:
- IES FRANCISCO DE QUEVEDO
- Duración:
- 18′ 38″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 47.05 MBytes
Para publicar comentarios debes entrar con tu nombre de usuario de EducaMadrid.
Comentarios
Este vídeo todavía no tiene comentarios. Sé el primero en comentar.