Herramientas de usuario

Herramientas del sitio


sad:t3

Estudio en LABORATORIO: Instalación de Mikrotik

Estudio de Mikrotik, un software de enrutamiento y cortafuegos para sistemas embebidos:

  • Descarga del software e instalación.
  • Gestión de la licencia.
  • Administración de Mikrotik desde la página web de administración Webfig.
  • Administración de Mikrotik desde Winbox.
  • Vistas de las páginas de configuración de los servicios ofrecidos.

Estudio de LABORATORIO: realización de un Túnel para el trafico HTTP utililando Putty

Túnel de tráfico HTTP utilizando Putty y Firefox SOCKS Proxy

A veces las empresas bloquean el acceso a redes sociales y sitios web de correo electrónico.

En ocasiones, puede haber una buena razón para acceder a su correo electrónico personal durante el trabajo, o poder revisar cualquier red social o cuenta bancaria cuando estás en un bar con su red publica abierta.

En cualquier caso, se puede crear un túnel SSH utilizando Putty entre su PC y un servidor externo fuera de la red en la que se encuentra actualmente. Luego, puede apuntar su Proxy SOCKS de Firefox para dirigir todo el tráfico mediante el Túnel SSH.

Túnel de tráfico HTTP utilizando PuttY En esta practica haremos lo siguiente:

  • Crear y configurar un túnel SSH con Putty SSH
  • Configurar Firefox SOCK Proxy
  • Probar si el tráfico se bloquea

Estudio de LABORATORIO: Escenario de túnel SSH inverso

Supongamos que nos encontramos lejos del trabajo, ¿No sería horrible si su trabajo o el colegio no tuvieran una VPN para que pueda iniciar sesión de manera remota?

Podríamos hacer que un estudiante estableciera un túnel inverso desde el servidor de trabajo (KALI) a su servidor doméstico (Windows 7)

En esta practica

  • Crearemos un tunel Inverso en el ordenador del trabajo (KALI)
  • Nos conectaremos a ese Servidor desde el ordenador de casa (Windows)

Estudio en LABORATORIO: Creación de túneles SSL con stunnel

Utilización del software stunnel para la creación de túneles punto a punto mediante cifrado

SSL que permitan la comunicación segura mediante redes inseguras entre aplicaciones que no pueden utilizar protocolos seguros.

Características de stunnel.

  • El fichero de configuración de stunnel.
  • Instalación de stunnel.
  • Preparación de los certificados digitales para el cifrado y autenticación de los túneles.
  • Configuración del cortafuegos personal para que admita túneles.
  • Ejemplo de utilización de stunnel con aplicaciones de correo electrónico.
  • Ejemplo de envío seguro de correo electrónico desde la línea de comandos con stunnel
sad/t3.txt · Última modificación: 2019/02/07 09:55 por José Manuel Guallar