Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

DMZ & Nmap - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 19 de febrero de 2022 por Luis B.

152 visualizaciones

Descargar la transcripción

Bueno chicos, ahora os cuento. Lo que quiero hacer en este vídeo es explicaros lo que hicimos el... bueno, comentaros. 00:00:00
Un poco lo que hicimos el último día de clase, que es montar una zona desmilitarizada, ¿no? 00:00:07
¿Qué era una zona desmilitarizada? Pues como su nombre indica, es una zona que no está del todo protegida, ¿vale? 00:00:13
Nosotros hasta ahora hemos trabajado con la red verde, es decir, una red interna, una red local, privada, que está protegida por el firewall, 00:00:20
es decir, desde fuera no se puede acceder, ¿vale? 00:00:27
Entonces, ¿qué vamos a hacer ahora? 00:00:31
La DMZ se suele montar en la red naranja, ¿no? 00:00:33
En naranja, los ni verde ni rojo, es un punto intermedio, ¿no? 00:00:36
Entonces, la DMZ estaría dentro de la red local, pero que es accesible desde Internet, ¿vale? 00:00:40
Nosotros podríamos poner una red naranja, pero en este caso vamos a utilizar nuestra verde. 00:00:46
¿Para qué se utilizan las tomas desmilitarizadas? 00:00:51
vitalizadas, es decir, suelen ser servidores que están accesibles a una IP pública, es decir, 00:00:52
accesibles desde internet. Así funcionan todas las páginas, es decir, si yo me conecto a Facebook 00:00:58
o a Instagram, me conecto a su IP pública y luego ahí en medio hay una máquina que suele actuar de 00:01:03
balanzador de carga para mandarlo a uno de los 4.000 servidores que tiene. Entonces, lo primero 00:01:09
Primero de todo lo que voy a hacer es en mi cliente Kali, que es 192.168.2.2, voy a activar 00:01:16
un servidor SSH y un servidor Apache, es decir un servidor web, para que sea accesible hacia 00:01:24
el exterior. 00:01:30
Luego haremos alguna regla en el portafogos explicando esa parte. 00:01:31
Entonces lo primero de todo me voy a mi Kali y voy a montar un servidor SSH, ya sabéis 00:01:35
el vídeo que tuvisteis que hacer, en este directorio está la configuración de SSH. 00:01:41
Bueno, yo estoy con el usuario root, si no tenemos que utilizar eso, entonces hay diferentes 00:01:47
ficheros y está el SSH de config. Hay una línea que pone aquí, por 22, es decir, si 00:01:52
yo no indico ningún puerto, pues me va a aguantar el puerto 22, por efecto, es el puerto 00:01:59
por efecto de SSH. En este caso voy a poner que me va a aguantar al 3333, ¿vale? 00:02:05
Entonces yo guardo y voy a hacer un sudo service ssh stop, que no sé si está levantado, y start, ¿vale? 00:02:11
Y voy a hacer un status para ver que se ha levantado, y fijaros, aquí me está diciendo que está activo y que está escuchando el 3333. 00:02:20
Voy a hacer una prueba un poco, que no sé si para mucho, pero bueno, a ver si veis que funciona. 00:02:29
H-P, conecto el puerto 1333, usuario Kali 192.168.2.2, ¿vale? Me dice 10, contraseña Kali y ya estoy dentro, ¿vale? 00:02:32
Entonces el servidor SSH ya está en marcha, ¿vale? Igual que la configuración del SSH está NTC barra SH, barra NTC barra SSH, perdón, 00:02:47
La configuración del Apache está en TC Apache 2, ¿vale? 00:02:58
Estamos utilizando la versión Apache 2, ¿vale? 00:03:02
Entonces aquí hay un fichero que se llama ports.com 00:03:05
Si voy en nano, ports, fijaros lo que pone 00:03:09
Tenemos que está escuchando en el 80, que es el puerto por defecto donde escucha HTTP 00:03:12
Y el 443, que es por defecto donde escucha HTTPS 00:03:17
Entonces yo lo que voy a hacer es cambiar el puerto por defecto 00:03:22
El puerto por donde va a escuchar el servidor web, el servidor HTTP que vamos a montar. 00:03:25
Entonces, fijaos, voy a poner que escucha en el 2222, ¿vale? 00:03:30
Guardo y voy a hacer lo mismo. 00:03:34
Solo service, apache2, stop, que no sé si está levantado, no recuerdo, y a un start, ¿vale? 00:03:38
Ahora hago un status y ya está ahí corriendo, ¿vale? 00:03:46
como es una página web, es un servidor web, pues al final por donde me tengo que conectar es por el navegador 00:03:49
entonces aquí 192.168.2.2, esto sería si hubiera mantenido la información por defecto, es decir el puerto 80 00:03:57
pero como he puesto el puerto 222.222, lo tengo que indicar, esto pasa lo mismo con el SSH 00:04:06
si me conecto en el puerto 22, no lo tengo que indicar, me conecto en otro puerto, lo tengo que indicar 00:04:11
Entonces, en este caso, fijaros, que no me entraría. Me dice que no se puede conectar. Si me quiero conectar al puerto 222, fijaros que aquí veo esta web. 00:04:16
En caso de lo que hicimos fue editar esta web. ¿Cómo editamos esta web? Fijaros, la configuración de esta web está en el directorio bar www.html, 00:04:30
que está la página web por defecto que es index.html bueno esto lo sabéis de aplicaciones 00:04:44
web entonces yo lo que voy a hacer es ir al body y en esa primera línea por ejemplo poner 00:04:49
un h1 un encabezado que ponga el luis vale para que veáis el cambio entonces estoy bajando 00:04:55
todo el css toda la cabecera y aquí empieza el body entonces yo aquí voy a poner un h1 00:05:00
Luis 00:05:06
y cierro el h1 00:05:09
vale, voy a ponerlo en minúscula 00:05:11
para ponerlo más correcto 00:05:13
largo 00:05:16
y voy a hacer un 00:05:17
un stop y un start 00:05:19
vale, voy a hacer un restart 00:05:21
para que lo parezca el inicio 00:05:23
entonces ahora, si yo voy a la misma web 00:05:24
fijaros 00:05:27
bueno, aquí me está 00:05:29
ya actualizado y ya sale Luis 00:05:30
vale, entonces, primer punto 00:05:33
ya tenemos en nuestra red verde, en nuestro cliente, montado un servidor SSH 00:05:35
y un servidor web. Ahora lo que decíamos 00:05:39
es que la zona de disminución lo que permite es acceder 00:05:43
a recursos, servidores, servicios que están en nuestra red interna 00:05:47
pero desde fuera. ¿Esto cómo va a funcionar? Es decir, alguien de internet 00:05:51
va a atacar a esta dirección, que en nuestro caso es privada 00:05:55
pero sería una pública. Va a conectarse aquí 00:05:59
a un puerto y va a redirigirlo a esta máquina 00:06:03
es decir, nosotros vimos la tabla filter y ahora lo que vamos a utilizar 00:06:08
es la tabla NAT, traducción de direcciones, ¿vale? 00:06:12
entonces, lo que vamos a hacer es que conectarnos 00:06:15
aquí y redirigirlo hacia la red verde, donde están los servidores 00:06:20
¿vale? entonces fijaros, nosotros lo podríamos hacer a través de IP tables con comandos 00:06:23
pero como ya el tiempo se nos agota, decidí 00:06:28
hacerlo aprovechando la interfaz de ip fire entonces fijaros yo aquí voy a entrar a la 00:06:32
interfaz de ip fire http ya sabéis que es http y no https donde me puedo conectar a mi red que es la 2.1 00:06:38
bueno no he probado antes que tengo conexión con internet vale fijaros está pasando primero va a mi 00:06:46
cortafuegos y luego ya 00:06:58
va a la puerta de enlace de mi casa 00:06:59
que es la dirección del router 00:07:01
pensad que la interna es la 2.1 00:07:03
y luego, más allá del cortafuegos 00:07:05
es la 192.168.1.1 00:07:08
¿vale? entonces aquí me va a conectar 00:07:10
la interfaz 00:07:12
lo he puesto, el HTT... ¡ay! perdón 00:07:13
es HTTPS, que lo he dicho mal 00:07:16
¿vale? HTTPS, entonces ya me pongo 00:07:18
las contraseñas 00:07:20
y ya estoy dentro, ¿vale? entonces 00:07:22
¿sabéis a Firewall? Firewall Rules 00:07:24
bueno, aquí tengo la regla metida, la voy a borrar 00:07:25
y daríamos una nueva regla, ¿vale? 00:07:29
entonces esto consiste, la fuente, es decir, la gente se va a conectar 00:07:32
a la red roja, es decir, si se quieren conectar al servidor SSH 00:07:36
o al servidor HTTP, se conectan aquí, ¿vale? 00:07:41
entonces, la fuente de las conexiones, ¿cuál sería? aquí lo puedo seleccionar directamente 00:07:44
la red roja, ¿vale? 00:07:48
y el source, fuente, origen, la red roja 00:07:51
¿Va a haber una traducción de direcciones? Sí, ¿por qué? 00:07:54
Porque vamos a hacer que lo que llegue a la red roja lo vamos a redirigir a la IP de la red verde 00:07:58
¿Vale? Entonces traducción de direcciones 00:08:09
Y aquí, ¿a qué destino? Pues donde tenemos montados los servidores 00:08:11
¿Vale? 192.168.2.2 00:08:15
Vale, ya lo tenemos, es decir, vuelvo a repetirlo 00:08:17
Atacamos, nos conectamos aquí 00:08:21
y hacemos que el firewall a una regla 00:08:23
debe decir, oye, si alguien se conecta aquí 00:08:26
al puerto 2222 00:08:28
lo redirijo a esta máquina 00:08:30
alguien se conecta al puerto 00:08:33
3333, lo redirijo 00:08:34
a esta máquina, que es donde están montados los servidores 00:08:36
¿vale? estamos permitiendo con esa zona 00:08:38
DMZ la conexión desde el exterior 00:08:40
¿vale? 00:08:42
la red, transacción de direcciones 00:08:44
a la 22, ¿vale? vamos a agregar 00:08:47
muy importante, aplicar cambios 00:08:50
porque si no va a ser imposible 00:08:52
vale y ya estaría vale entonces es importante saber en nuestro ip file yo tengo dos interfaces 00:08:53
la red verde que es uno de los 168 2.1 y la red roja que es donde la gente va a conectarse y que 00:09:02
falla veis mucho el otro día en clase la 1.102 entonces si yo voy a mi navegador y me conecto 00:09:10
a la norma 2168.1.102 00:09:16
bueno, evidentemente no entro, ¿por qué? porque está en el puerto 00:09:20
2222, ¿vale? tampoco me lo anoto 00:09:24
¿por qué? porque mi servidor es HTTP, entonces ahora fijaros 00:09:29
ha dicho que el propio portafolios haga esa redirección 00:09:33
hacia la máquina, en la red local 00:09:36
¿vale? y lo mismo pasaría con el SSH 00:09:40
Fijaros, SSH-P3333, que es donde tengo el servidor, y me conecto a Kali, arroba 192.168.1.102. 00:09:44
Yes, Kali, y ya estoy dentro, ¿vale? Ya estoy dentro de la máquina Kali. 00:09:58
Pues eso era la primera parte, es decir, es importante que de cara al examen sepáis, pues eso, 00:10:04
en qué consiste una DMZ, cómo realizar esa DMZ, ¿no? 00:10:09
como os he dicho, lo que os he dicho 00:10:13
es decir, nos conectamos a la pública 00:10:15
y el cortafuegos es el encargado 00:10:17
de redireccionar y mandar 00:10:19
las peticiones aquí, que es donde está el servidor 00:10:21
¿vale? realmente es como funciona 00:10:23
un router, realmente ¿vale? 00:10:24
hacia comunicaciones 00:10:27
a servidores externos 00:10:29
¿vale? y por último lo que tocamos el otro día 00:10:30
fue el Nmap 00:10:32
¿no? entonces yo en esta máquina 00:10:34
tengo dos servidores 00:10:36
tengo un servidor SSH 00:10:38
y un servidor 00:10:41
Para que nos sirva el Nmap, el Nmap es una herramienta bastante útil para el escaneo 00:10:41
de puertos, es decir, nos puede permitir saber que puertos están abiertos en una máquina 00:10:49
y a partir de ahí sabemos que son como puertas, es decir, que podemos hacer más fácilmente 00:10:55
y así explotar algunas vulnerabilidades. 00:11:00
A mi lo más importante es que sepáis que existe el Nmap y como lanzarlo. 00:11:02
Entonces, fijaros, yo directamente voy a poner en el map, recordad que la parte teórica de los comandos lo tenéis en la parte de hacking, que lo encuadré ahí en ese tema, donde está lo de nos atacan, lo de que lo eres, menos SS, que es una comprobación que va a haber puertos abiertos, menos P, si pusiera 21, 80, miraría esos dos puertos, si pongo menos P menos, mira todos, menos M, quiere decir que no quiero resolver nombres de dominio, 00:11:07
Es decir, a nivel HTTP, HTTPS y nombres de dominio me dan igual, menos pn, que no quiero que resuelva ping porque me dan igual, y luego menos triple v, ya sabéis que la v quiere decir visualizar el proceso, visualizar lo que se está ejecutando, es decir, si ponemos una triple v, quiere decir que vamos a visualizar muchísima información, ¿vale? 00:11:34
1, 2, 1, 6, 8, punto 2, punto 2 00:11:55
O sea, estoy escaneando mi propia máquina 00:11:58
Le doy a intro 00:12:00
Y fijaros lo que sale, ¿vale? 00:12:01
Fijaros, entonces 00:12:04
Fijaros, ¿qué puertos tengo abierto? 00:12:04
El 2, 2, 2, 2 00:12:08
TCP 00:12:09
Y el 3, 3, 3, 3, TCP 00:12:11
¿Vale? Fijaros, me pone unos servicios 00:12:13
Que no 00:12:16
Que no coinciden, ¿vale? 00:12:17
Lo voy a hacer, lo voy a cambiar 00:12:19
Un segundo, Apache 2 00:12:21
NanoPorts 00:12:23
y voy a cambiar al 80 00:12:24
entonces vais a ver como son los puertos por defecto 00:12:27
me va a decir 00:12:29
que 00:12:31
que si, que son HTTP 00:12:32
SSH 00:12:36
fijaros, voy a conectar esta línea 00:12:39
entonces ahora ya le estoy diciendo 00:12:41
que me voy a conectar 00:12:42
a los puertos por defecto 00:12:44
le iniciamos el Apache 00:12:47
le iniciamos 00:12:49
SSH y ahora voy a volver 00:12:51
a hacer ese escáner 00:12:53
¿vale? 00:12:54
¿dónde está? 00:12:56
aquí está 00:12:58
¿vale? 00:12:58
entonces fijaros 00:12:59
¿qué pasa? 00:12:59
fíjate 00:13:00
en el puerto 22 00:13:01
es SH 00:13:02
y el puerto 80 00:13:03
HTTP 00:13:04
es decir 00:13:05
que sepáis que NMAP 00:13:05
es una herramienta súper válida 00:13:07
para este tipo de cosas 00:13:08
¿vale? 00:13:09
y eso es todo chicos 00:13:10
venga 00:13:11
Valoración:
  • 1
  • 2
  • 3
  • 4
  • 5
Eres el primero. Inicia sesión para valorar el vídeo.
Subido por:
Luis B.
Licencia:
Reconocimiento - No comercial - Compartir igual
Visualizaciones:
152
Fecha:
19 de febrero de 2022 - 17:52
Visibilidad:
Público
Centro:
IES FRANCISCO DE QUEVEDO
Duración:
13′ 14″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
54.89 MBytes

Del mismo autor…

Ver más del mismo autor

Comentarios

Para publicar comentarios debes entrar con tu nombre de usuario de EducaMadrid.

Comentarios

Este vídeo todavía no tiene comentarios. Sé el primero en comentar.



EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid