La función típica del protocolo de red Secure Shell (SSH) es acceder en modo terminal a un sistema remoto y ejecutar allí comandos de forma segura gracias a que los datos van cifrados.
Pero además, a través de esa conexión de datos segura, es posible crear túneles (reenviar puertos / port forwarding) entre los extremos conectados de forma que las conexiones TCP/IP se encaminan a través de la conexión SSH con esto, se puede conseguir que a través del puerto 22 se “entube” cualquier otro puerto.
Esta funcionalidad a su vez permite pasar aplicaciones o puertos que no estén permitidos a través de cualquier firewall o dispositivo de bloqueo de puertos siempre que se tenga la posibilidad de conectar con SSH. El concepto correcto es “redirección de puertos”.
Esta tarea también se puede hacer a través de aplicaciones con interfaz gráfica como PuTTY o SecureCRT que también permiten el reenvío de puertos.
Durante el webinar nos centraremos en OpenSSH y por línea de comandos pues es la forma más didáctica de comprender esta actividad, una vez comprendida, es mucho más sencillo emplear la herramienta gráfica que se desee.
Para nuestra práctica vamos a configurar un escenario de la siguiente manera:
a. Punto de acceso WiFi
b. Sonda Raspberry (que emplearemos como máquina de salto) (10.0.0.101/8) y (192.168.1.34/24)
c. Máquina destino: Kali (en virtual, ejecutándose en mi portátil) (10.0.0.100/8)
d. Participantes (cada uno de los participantes del curso) (192.168.1.1xx/24)
La simulación de los participantes es dentro del segmento de red 192.168.1.x/24 (Ej: alumno1: 192.168.1.101/24, alumno 2:192.168.1.102/24, etc.)
La sonda (Raspberry) tiene dos interfaces configuradas: IP1: 192.168.1.34/24, IP2: 10.0.0.101/8
El esquema de este laboratorio con el que trabajaremos es el siguiente:
¿Le gustaría hacer webinars o eventos online con nosotros?
|