Тёмный
No video :(

🌐 Auditoría remota (Raspberry Pi - Conexión automática) - Aprendiendo Ciberseguridad #86 

DarFe Learning Consulting
Подписаться 14 тыс.
Просмотров 515
50% 1

Automatizaremos la conexión por medio de un "script en bash" que emplea nuestras claves pública y privada para que, esté donde esté nuestra Raspberry Pi (con Kali), al encenderla, de forma automática busque auto conectarse con nuestro servidor de darFe.es, por medio de un túnel SSH. En esta conexión SSH veremos también "SSH forwarding" o "redirección de puertos", con la intención de dejar en "escucha" un puerto local del servidor, para que en la charla siguiente, podamos hacer algo similar desde nuestra casa y de esta forma operar en remoto en cualquier lugar del planeta.
Por último, hoy veremos también como se configura el "cron" de Linux para que programe nuestro script y se ejecute solo cada 5 minutos.
🔔 La mejor forma de agradecer nuestro trabajo es SUBSCRIBIRTE: tinyurl.com/2u...
🧭 Minutajes: 🧭
0:00 Conexión automática
1:40 Script en Bash
4:17 Redirección de puertos
6:07 Opciones de redirección
6:53 Implementar el script
8:20 Cambiar modo del SSH
9:58 Comprobar el script
11:57 Crontab
14:11 Kill-9
14:44 Ejecutar tunnel SSH (autom.)
17:55 Resúmen
ENLACES & HERRAMIENTAS
===============================
👉 Nuestra página Web: www.darFe.es
👉 Nuestra plataforma de formación: moodle.darFe.es
👉 Nuestro canal RU-vid: tinyurl.com/2u...
🌐 CiberWiki: darfe.es/ciber...
CONTÁCTANOS
===============================
🛠️ - ¿Tienes alguna duda?: info@darfe.es
👥 - FACEBOOK: / darfe.learning.consulting
🎵 - TIK-TOK: / darfe_empesa
📸 - IG: / darfe_empresa
👨🏻‍💻 - LinkedIn: / darfe-learning-consulting
Aquí abajo, dejamos el script que empleamos en la charla de hoy, con una breve explicación del mismo, por supuesto el detalle del mismo está en el video.
NOTA: RU-vid no permite el caracter "paréntesis angular (^ pero de costado), así que reemplaza todos ellos por el de costado en el script de abajo.
Script en bash (nombre del scritp: tunel_SSH):
##############################################
#!/bin/bash
if /bin/ping -q -w 10 -c 10 185.129.251.185 ^ /dev/null 2^ /dev/null
then
if ! /usr/bin/lsof -i -n | /bin/egrep "185.129.251.185:ssh" ^ /dev/null 2^ /dev/null
then
/usr/bin/ssh -N -f -p 22 -i /home/servidor_auditoria/.ssh/id_rsa -R 7777:localhost:22 servidor_auditoria@185.129.251.185
fi
else
/etc/init.d/networking restart
fi
##############################################
Breve descripción:
ping -q -w 10 -c 10 185.129.251.185 ^ /dev/null 2 /dev/null
• q - para que no muestre los “echo” por pantalla.
• w - para limitar el tiempo de ejecución en segundos.
• c - para establecer un máximo de envíos de "ping”.
• ^ dev/null - para que no muestre el resumen de respuestas.
• 2^ dev/null - para que en caso de haber un error no nos desbarajuste el comando con una mala interpretación de la salida.
ssh -N -f -p 22 -i /home/servidor_auditoria/.ssh/id_rsa -R 7777:localhost:22 servidor_auditoria@185.129.251.185
Normalmente, cuando abrimos una conexión SSH es con la clara finalidad de tomar control de otro terminal, y por lo tanto se presupone que al abrir la conexión nos dará acceso a una SHELL para ejecutar comandos en remoto. Pero nosotros no queremos para nada operar en el Server darFe.es.
• N - para que NO ejecute un comando remoto (o sea que no habilite una SHELL de usuario).
• f - lo envía a “background” después de abrir la conexión.
-R 7777:localhost:22 servidor_auditoria@185.129.251.185
El redireccionamiento de puertos se indica con la opción “-L” si quisiéramos que se efectuara en local o con “-R” si quisiéramos que se ejecutara en remoto, siendo este último nuestro caso. (existe también la opción D "dinámica", pero no la emplearemos por ahora)
A esta función deberemos indicar “IP:PUERTO” de origen, “IP:PUERTO” donde será redirigido.
crontab (Configuración)
lo primero es verificar que esté corriendo el cron: service cron status
• “crontab -e” para editarlas.
• “crontab -l” para visualizarlas.
• “crontab -u usuario -e” para editar las de un usuario en concreto (función
normalmente reservada a “root”).
/home/servidor_auditoria/tunel_SSH
Explicación:[12.4]
*/5 * * * * /home/servidor_auditoria/tunel_SSH
| | | | |
| | | | └---- día de la semana (0 - 6) (Domingo=0 o 8) sun,mon, ...
| | | └------- mes (1 - 12) O jan,feb,mar,apr(los meses en inglés)
| | └---------- día del mes (1 - 31)
| └------------- hora (0 - 23)
└---------------- minuto (0 - 59)
#ciberseguridad #cursociberseguridad #hackingetico #ciberseguridad2024

Опубликовано:

 

14 авг 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 4   
@lionfishaquariumpecesornam6897
@lionfishaquariumpecesornam6897 5 месяцев назад
Muy interesante, siempre brindando excelente informacion. Muchas gracias profe. ¡Fuerte Abrazo!!
@DarFe.
@DarFe. 4 месяца назад
Hola, no podía faltar tu comentario!!!, como siempre muchísimas gracias por tu apoyo, un saludo.
@solracnoril7574
@solracnoril7574 4 месяца назад
Que bien!!! , la de cosas que estoy aprendiendo con todos estos videos a pesar de ser solo un amateur de estos temas .....Esperando la siguiente con expectación. Gracias y un saludo!!!!
@DarFe.
@DarFe. 4 месяца назад
Gracias por tu comentario, ya sabes, cada lunes uno nuevo. Un saludo.
Далее
Муж на час 😂
00:37
Просмотров 1,2 млн
Insane Coffee trick EXPOSED 😱☕️ #shorts
00:20
Просмотров 4,9 млн
MAS DE 30 COMANDOS en LINUX para manejar tu SERVER!
18:48
Por qué NO Vivimos en una Simulación (seguramente)
12:02
Todas las aplicaciones que corro en mi SERVERS
16:10
Просмотров 129 тыс.
Муж на час 😂
00:37
Просмотров 1,2 млн