Cyber
Incidentes de ciberseguridad
Incidentes de ciberseguridad
  • Practica1.1 Retos de cifrado simetrico y asimetrico
  • Practica1.0 Busqueda de leaks
  • Practica1.2 Envio email cifrado con thunderbird
  • Practica1.3 Phising y otras estafas
  • opcional sakura_room
  • opcional WebOsint
  • Practica2.1 Generacion de elementos
  • Practica2.2.2 Entrenamiento con phising email
  • practica2.2 gophish
  • Practica 3 2 Volumenes en docker
  • Practica 3 3 Profundizacion Syslog ng
  • Practica 3 4 Port Knocking
  • Practica 3 5 Montaje SOC con ELK
  • Practica4_2 Investigacion defacement
  • Practica4_3 Splunk
  • Practica 4_1 Investigacion elastic
  • Slingshot
  • Wazuh
  • AWS
  • Opcional1.0 Phising
  • Practica 4_4 Splunk exploring spl
  • Practica4_4_1 Splunk Dashboards
  • wireshark
Powered by GitBook
On this page
  • EJERCICIO 1
  • EJERCICIO 2
  • EJERCICIO 3
  • EJERCICIO 4
  • EJERCICIO 5
  • EJERCICIO 6
  • EJERCICIO 7

Practica 3 4 Port Knocking

PreviousPractica 3 3 Profundizacion Syslog ngNextPractica 3 5 Montaje SOC con ELK

Contenido

EJERCICIO 1 2

EJERCICIO 2 2

EJERCICIO 3 3

EJERCICIO 4 3

EJERCICIO 5 4

EJERCICIO 6 4

EJERCICIO 7 5

EJERCICIO 1

Comenzamos creando el contenedor de docker y metiéndonos en el:

EJERCICIO 2

Lo siguiente será instalar ufw , nginx y knockd:

Y luego hay que iniciar el servicio de nginx:

Al hacer un nmap desde otro contenedor vemos como el puerto nos sale abierto:

EJERCICIO 3

Ahora también habilitaremos el ufw(firewall) :

Y al hacer de nuevo el nmap vemos como ya aparece filtered:

EJERCICIO 4

Ahora ejecutamos el siguiente comando para permitir que el otro contenedor tenga acceso al puerto:

En el otro contenedor primero innstalamos el paquete :

Apt install iproute2

Para poder hacer un ip a y ver nuestra ip , y tras eso si hacemos de nuevo el nmap vemos como vuelve a aparecer abierto:

EJERCICIO 5

Ahora borraremos la regla que acabamos de poner :

Y al volver a hacer el nmap nos aparece filtrado:

EJERCICIO 6

Primero nos vamos al archivo de configuración del knockd , que esta en :

/etc/knockd.conf

Para configurar el archivo acordarse de : apt install nano , para poder editar el archivo

Y copiamos la configuración:

Luego también habria que ir a /etc/default/knockd y dejarlo de la siguiente manera:

START_KNOCKD=1

Y por ultimo arrancar el servicio

EJERCICIO 7

Ahora ya solo queda probar en el cliente:

Le instalamos knockd y ejecutamos el siguiente comando:

Y miramos el nmap:

Si luego lo ejecutamos con la secuencia de cierre ya vuelve a estar filtrado: