Activa JavaScript para disfrutar de los vídeos de la Mediateca.
DMZ & Nmap - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Bueno chicos, ahora os cuento. Lo que quiero hacer en este vídeo es explicaros lo que hicimos el... bueno, comentaros.
00:00:00
Un poco lo que hicimos el último día de clase, que es montar una zona desmilitarizada, ¿no?
00:00:07
¿Qué era una zona desmilitarizada? Pues como su nombre indica, es una zona que no está del todo protegida, ¿vale?
00:00:13
Nosotros hasta ahora hemos trabajado con la red verde, es decir, una red interna, una red local, privada, que está protegida por el firewall,
00:00:20
es decir, desde fuera no se puede acceder, ¿vale?
00:00:27
Entonces, ¿qué vamos a hacer ahora?
00:00:31
La DMZ se suele montar en la red naranja, ¿no?
00:00:33
En naranja, los ni verde ni rojo, es un punto intermedio, ¿no?
00:00:36
Entonces, la DMZ estaría dentro de la red local, pero que es accesible desde Internet, ¿vale?
00:00:40
Nosotros podríamos poner una red naranja, pero en este caso vamos a utilizar nuestra verde.
00:00:46
¿Para qué se utilizan las tomas desmilitarizadas?
00:00:51
vitalizadas, es decir, suelen ser servidores que están accesibles a una IP pública, es decir,
00:00:52
accesibles desde internet. Así funcionan todas las páginas, es decir, si yo me conecto a Facebook
00:00:58
o a Instagram, me conecto a su IP pública y luego ahí en medio hay una máquina que suele actuar de
00:01:03
balanzador de carga para mandarlo a uno de los 4.000 servidores que tiene. Entonces, lo primero
00:01:09
Primero de todo lo que voy a hacer es en mi cliente Kali, que es 192.168.2.2, voy a activar
00:01:16
un servidor SSH y un servidor Apache, es decir un servidor web, para que sea accesible hacia
00:01:24
el exterior.
00:01:30
Luego haremos alguna regla en el portafogos explicando esa parte.
00:01:31
Entonces lo primero de todo me voy a mi Kali y voy a montar un servidor SSH, ya sabéis
00:01:35
el vídeo que tuvisteis que hacer, en este directorio está la configuración de SSH.
00:01:41
Bueno, yo estoy con el usuario root, si no tenemos que utilizar eso, entonces hay diferentes
00:01:47
ficheros y está el SSH de config. Hay una línea que pone aquí, por 22, es decir, si
00:01:52
yo no indico ningún puerto, pues me va a aguantar el puerto 22, por efecto, es el puerto
00:01:59
por efecto de SSH. En este caso voy a poner que me va a aguantar al 3333, ¿vale?
00:02:05
Entonces yo guardo y voy a hacer un sudo service ssh stop, que no sé si está levantado, y start, ¿vale?
00:02:11
Y voy a hacer un status para ver que se ha levantado, y fijaros, aquí me está diciendo que está activo y que está escuchando el 3333.
00:02:20
Voy a hacer una prueba un poco, que no sé si para mucho, pero bueno, a ver si veis que funciona.
00:02:29
H-P, conecto el puerto 1333, usuario Kali 192.168.2.2, ¿vale? Me dice 10, contraseña Kali y ya estoy dentro, ¿vale?
00:02:32
Entonces el servidor SSH ya está en marcha, ¿vale? Igual que la configuración del SSH está NTC barra SH, barra NTC barra SSH, perdón,
00:02:47
La configuración del Apache está en TC Apache 2, ¿vale?
00:02:58
Estamos utilizando la versión Apache 2, ¿vale?
00:03:02
Entonces aquí hay un fichero que se llama ports.com
00:03:05
Si voy en nano, ports, fijaros lo que pone
00:03:09
Tenemos que está escuchando en el 80, que es el puerto por defecto donde escucha HTTP
00:03:12
Y el 443, que es por defecto donde escucha HTTPS
00:03:17
Entonces yo lo que voy a hacer es cambiar el puerto por defecto
00:03:22
El puerto por donde va a escuchar el servidor web, el servidor HTTP que vamos a montar.
00:03:25
Entonces, fijaos, voy a poner que escucha en el 2222, ¿vale?
00:03:30
Guardo y voy a hacer lo mismo.
00:03:34
Solo service, apache2, stop, que no sé si está levantado, no recuerdo, y a un start, ¿vale?
00:03:38
Ahora hago un status y ya está ahí corriendo, ¿vale?
00:03:46
como es una página web, es un servidor web, pues al final por donde me tengo que conectar es por el navegador
00:03:49
entonces aquí 192.168.2.2, esto sería si hubiera mantenido la información por defecto, es decir el puerto 80
00:03:57
pero como he puesto el puerto 222.222, lo tengo que indicar, esto pasa lo mismo con el SSH
00:04:06
si me conecto en el puerto 22, no lo tengo que indicar, me conecto en otro puerto, lo tengo que indicar
00:04:11
Entonces, en este caso, fijaros, que no me entraría. Me dice que no se puede conectar. Si me quiero conectar al puerto 222, fijaros que aquí veo esta web.
00:04:16
En caso de lo que hicimos fue editar esta web. ¿Cómo editamos esta web? Fijaros, la configuración de esta web está en el directorio bar www.html,
00:04:30
que está la página web por defecto que es index.html bueno esto lo sabéis de aplicaciones
00:04:44
web entonces yo lo que voy a hacer es ir al body y en esa primera línea por ejemplo poner
00:04:49
un h1 un encabezado que ponga el luis vale para que veáis el cambio entonces estoy bajando
00:04:55
todo el css toda la cabecera y aquí empieza el body entonces yo aquí voy a poner un h1
00:05:00
Luis
00:05:06
y cierro el h1
00:05:09
vale, voy a ponerlo en minúscula
00:05:11
para ponerlo más correcto
00:05:13
largo
00:05:16
y voy a hacer un
00:05:17
un stop y un start
00:05:19
vale, voy a hacer un restart
00:05:21
para que lo parezca el inicio
00:05:23
entonces ahora, si yo voy a la misma web
00:05:24
fijaros
00:05:27
bueno, aquí me está
00:05:29
ya actualizado y ya sale Luis
00:05:30
vale, entonces, primer punto
00:05:33
ya tenemos en nuestra red verde, en nuestro cliente, montado un servidor SSH
00:05:35
y un servidor web. Ahora lo que decíamos
00:05:39
es que la zona de disminución lo que permite es acceder
00:05:43
a recursos, servidores, servicios que están en nuestra red interna
00:05:47
pero desde fuera. ¿Esto cómo va a funcionar? Es decir, alguien de internet
00:05:51
va a atacar a esta dirección, que en nuestro caso es privada
00:05:55
pero sería una pública. Va a conectarse aquí
00:05:59
a un puerto y va a redirigirlo a esta máquina
00:06:03
es decir, nosotros vimos la tabla filter y ahora lo que vamos a utilizar
00:06:08
es la tabla NAT, traducción de direcciones, ¿vale?
00:06:12
entonces, lo que vamos a hacer es que conectarnos
00:06:15
aquí y redirigirlo hacia la red verde, donde están los servidores
00:06:20
¿vale? entonces fijaros, nosotros lo podríamos hacer a través de IP tables con comandos
00:06:23
pero como ya el tiempo se nos agota, decidí
00:06:28
hacerlo aprovechando la interfaz de ip fire entonces fijaros yo aquí voy a entrar a la
00:06:32
interfaz de ip fire http ya sabéis que es http y no https donde me puedo conectar a mi red que es la 2.1
00:06:38
bueno no he probado antes que tengo conexión con internet vale fijaros está pasando primero va a mi
00:06:46
cortafuegos y luego ya
00:06:58
va a la puerta de enlace de mi casa
00:06:59
que es la dirección del router
00:07:01
pensad que la interna es la 2.1
00:07:03
y luego, más allá del cortafuegos
00:07:05
es la 192.168.1.1
00:07:08
¿vale? entonces aquí me va a conectar
00:07:10
la interfaz
00:07:12
lo he puesto, el HTT... ¡ay! perdón
00:07:13
es HTTPS, que lo he dicho mal
00:07:16
¿vale? HTTPS, entonces ya me pongo
00:07:18
las contraseñas
00:07:20
y ya estoy dentro, ¿vale? entonces
00:07:22
¿sabéis a Firewall? Firewall Rules
00:07:24
bueno, aquí tengo la regla metida, la voy a borrar
00:07:25
y daríamos una nueva regla, ¿vale?
00:07:29
entonces esto consiste, la fuente, es decir, la gente se va a conectar
00:07:32
a la red roja, es decir, si se quieren conectar al servidor SSH
00:07:36
o al servidor HTTP, se conectan aquí, ¿vale?
00:07:41
entonces, la fuente de las conexiones, ¿cuál sería? aquí lo puedo seleccionar directamente
00:07:44
la red roja, ¿vale?
00:07:48
y el source, fuente, origen, la red roja
00:07:51
¿Va a haber una traducción de direcciones? Sí, ¿por qué?
00:07:54
Porque vamos a hacer que lo que llegue a la red roja lo vamos a redirigir a la IP de la red verde
00:07:58
¿Vale? Entonces traducción de direcciones
00:08:09
Y aquí, ¿a qué destino? Pues donde tenemos montados los servidores
00:08:11
¿Vale? 192.168.2.2
00:08:15
Vale, ya lo tenemos, es decir, vuelvo a repetirlo
00:08:17
Atacamos, nos conectamos aquí
00:08:21
y hacemos que el firewall a una regla
00:08:23
debe decir, oye, si alguien se conecta aquí
00:08:26
al puerto 2222
00:08:28
lo redirijo a esta máquina
00:08:30
alguien se conecta al puerto
00:08:33
3333, lo redirijo
00:08:34
a esta máquina, que es donde están montados los servidores
00:08:36
¿vale? estamos permitiendo con esa zona
00:08:38
DMZ la conexión desde el exterior
00:08:40
¿vale?
00:08:42
la red, transacción de direcciones
00:08:44
y
00:08:46
a la 22, ¿vale? vamos a agregar
00:08:47
muy importante, aplicar cambios
00:08:50
porque si no va a ser imposible
00:08:52
vale y ya estaría vale entonces es importante saber en nuestro ip file yo tengo dos interfaces
00:08:53
la red verde que es uno de los 168 2.1 y la red roja que es donde la gente va a conectarse y que
00:09:02
falla veis mucho el otro día en clase la 1.102 entonces si yo voy a mi navegador y me conecto
00:09:10
a la norma 2168.1.102
00:09:16
bueno, evidentemente no entro, ¿por qué? porque está en el puerto
00:09:20
2222, ¿vale? tampoco me lo anoto
00:09:24
¿por qué? porque mi servidor es HTTP, entonces ahora fijaros
00:09:29
ha dicho que el propio portafolios haga esa redirección
00:09:33
hacia la máquina, en la red local
00:09:36
¿vale? y lo mismo pasaría con el SSH
00:09:40
Fijaros, SSH-P3333, que es donde tengo el servidor, y me conecto a Kali, arroba 192.168.1.102.
00:09:44
Yes, Kali, y ya estoy dentro, ¿vale? Ya estoy dentro de la máquina Kali.
00:09:58
Pues eso era la primera parte, es decir, es importante que de cara al examen sepáis, pues eso,
00:10:04
en qué consiste una DMZ, cómo realizar esa DMZ, ¿no?
00:10:09
como os he dicho, lo que os he dicho
00:10:13
es decir, nos conectamos a la pública
00:10:15
y el cortafuegos es el encargado
00:10:17
de redireccionar y mandar
00:10:19
las peticiones aquí, que es donde está el servidor
00:10:21
¿vale? realmente es como funciona
00:10:23
un router, realmente ¿vale?
00:10:24
hacia comunicaciones
00:10:27
a servidores externos
00:10:29
¿vale? y por último lo que tocamos el otro día
00:10:30
fue el Nmap
00:10:32
¿no? entonces yo en esta máquina
00:10:34
tengo dos servidores
00:10:36
tengo un servidor SSH
00:10:38
y un servidor
00:10:41
Para que nos sirva el Nmap, el Nmap es una herramienta bastante útil para el escaneo
00:10:41
de puertos, es decir, nos puede permitir saber que puertos están abiertos en una máquina
00:10:49
y a partir de ahí sabemos que son como puertas, es decir, que podemos hacer más fácilmente
00:10:55
y así explotar algunas vulnerabilidades.
00:11:00
A mi lo más importante es que sepáis que existe el Nmap y como lanzarlo.
00:11:02
Entonces, fijaros, yo directamente voy a poner en el map, recordad que la parte teórica de los comandos lo tenéis en la parte de hacking, que lo encuadré ahí en ese tema, donde está lo de nos atacan, lo de que lo eres, menos SS, que es una comprobación que va a haber puertos abiertos, menos P, si pusiera 21, 80, miraría esos dos puertos, si pongo menos P menos, mira todos, menos M, quiere decir que no quiero resolver nombres de dominio,
00:11:07
Es decir, a nivel HTTP, HTTPS y nombres de dominio me dan igual, menos pn, que no quiero que resuelva ping porque me dan igual, y luego menos triple v, ya sabéis que la v quiere decir visualizar el proceso, visualizar lo que se está ejecutando, es decir, si ponemos una triple v, quiere decir que vamos a visualizar muchísima información, ¿vale?
00:11:34
1, 2, 1, 6, 8, punto 2, punto 2
00:11:55
O sea, estoy escaneando mi propia máquina
00:11:58
Le doy a intro
00:12:00
Y fijaros lo que sale, ¿vale?
00:12:01
Fijaros, entonces
00:12:04
Fijaros, ¿qué puertos tengo abierto?
00:12:04
El 2, 2, 2, 2
00:12:08
TCP
00:12:09
Y el 3, 3, 3, 3, TCP
00:12:11
¿Vale? Fijaros, me pone unos servicios
00:12:13
Que no
00:12:16
Que no coinciden, ¿vale?
00:12:17
Lo voy a hacer, lo voy a cambiar
00:12:19
Un segundo, Apache 2
00:12:21
NanoPorts
00:12:23
y voy a cambiar al 80
00:12:24
entonces vais a ver como son los puertos por defecto
00:12:27
me va a decir
00:12:29
que
00:12:31
que si, que son HTTP
00:12:32
y
00:12:34
SSH
00:12:36
fijaros, voy a conectar esta línea
00:12:39
entonces ahora ya le estoy diciendo
00:12:41
que me voy a conectar
00:12:42
a los puertos por defecto
00:12:44
le iniciamos el Apache
00:12:47
le iniciamos
00:12:49
SSH y ahora voy a volver
00:12:51
a hacer ese escáner
00:12:53
¿vale?
00:12:54
¿dónde está?
00:12:56
aquí está
00:12:58
¿vale?
00:12:58
entonces fijaros
00:12:59
¿qué pasa?
00:12:59
fíjate
00:13:00
en el puerto 22
00:13:01
es SH
00:13:02
y el puerto 80
00:13:03
HTTP
00:13:04
es decir
00:13:05
que sepáis que NMAP
00:13:05
es una herramienta súper válida
00:13:07
para este tipo de cosas
00:13:08
¿vale?
00:13:09
y eso es todo chicos
00:13:10
venga
00:13:11
- Valoración:
- Eres el primero. Inicia sesión para valorar el vídeo.
- 1
- 2
- 3
- 4
- 5
- Subido por:
- Luis B.
- Licencia:
- Reconocimiento - No comercial - Compartir igual
- Visualizaciones:
- 152
- Fecha:
- 19 de febrero de 2022 - 17:52
- Visibilidad:
- Público
- Centro:
- IES FRANCISCO DE QUEVEDO
- Duración:
- 13′ 14″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 54.89 MBytes
Para publicar comentarios debes entrar con tu nombre de usuario de EducaMadrid.
Comentarios
Este vídeo todavía no tiene comentarios. Sé el primero en comentar.