1
00:00:01,460 --> 00:00:09,500
Hola amigos bienvenidos a esta clase en donde veremos la introducción de lo que se llama una herramienta

2
00:00:09,770 --> 00:00:18,440
por excelencia para realizar lo que es el escaneo de puertos y servicios da igual que la red obviamente

3
00:00:18,440 --> 00:00:24,700
esta herramienta como todas las veces enseñamos en este curso se pueden usar para bien o para mal eso

4
00:00:24,710 --> 00:00:25,780
ya está en cada quien.

5
00:00:25,910 --> 00:00:32,060
Obviamente nosotros lo enseñamos con las intenciones de que lo utilicen para el bien en el sentido de

6
00:00:32,450 --> 00:00:40,220
brindar servicios o realizar trabajos de auditoría y encontrar vulnerabilidades en cualquier red.

7
00:00:40,280 --> 00:00:46,640
Lo interesante en este caso que cabe aclarar que la próxima clase lo va a estar dando mi amigo Pablo

8
00:00:46,940 --> 00:00:48,930
en la parte más práctica.

9
00:00:49,130 --> 00:00:55,940
Nos parecía interesante darles una introducción a esta excelente herramienta donde en realidad es tan

10
00:00:55,940 --> 00:01:02,900
amplia que si uno quisiera podría crear un curso para la herramienta apropiada en si y sólo dedicarse

11
00:01:02,900 --> 00:01:04,810
a esa herramienta.

12
00:01:04,810 --> 00:01:12,860
Pero en este caso como este curso abarca las herramientas que incluye Kali Linux no podía quedar afuera

13
00:01:13,610 --> 00:01:22,300
entonces para empezar a entender el tema es importante entender dos tipos de conexiones el tipo el modo

14
00:01:22,310 --> 00:01:29,090
Nat y el modo Breach o adaptador puente donde se lo veía bastante sencillo.

15
00:01:29,090 --> 00:01:35,180
Le adelanto también que este archivo PDF se lo dejará junto así que pueden prestar atención y no tomar

16
00:01:35,180 --> 00:01:37,270
apuntes.

17
00:01:37,280 --> 00:01:46,640
Es importante mantener la diferencia y por ende voy a explicarles de qué se trata cada tipo de conexión

18
00:01:47,550 --> 00:01:56,660
el NAT nosotros vendríamos a ser como el router vendría a ser la conexión de manera global donde tenemos

19
00:01:56,660 --> 00:02:03,320
conexión a Internet y por ende a una red completa.

20
00:02:03,440 --> 00:02:12,350
Lo de las máquinas virtuales nos permiten realizar estos dos tipos de conexiones como bien pueden ver

21
00:02:12,350 --> 00:02:17,540
en el texto el Monash es la forma más sencilla que tiene una máquina virtual para acceder a una red

22
00:02:17,540 --> 00:02:18,600
externa.

23
00:02:18,600 --> 00:02:24,530
Con eso nos referimos a Internet que por lo general no se requiere una configuración de red ni ni en

24
00:02:24,530 --> 00:02:28,110
el anfitrión ni en el invitado.

25
00:02:28,210 --> 00:02:35,590
Por ello con los tipos conexiones Nat son las que vienen por defecto en toda máquina virtual.

26
00:02:35,710 --> 00:02:44,140
Esto significa que colocamos un router entre el exterior y el invitado donde viene a cumplir esa función

27
00:02:44,190 --> 00:02:54,370
un ruta esta Rutter posee un servidor DHCP que yo les explico que que es brevemente el servidor DHCP

28
00:02:54,790 --> 00:02:59,280
es el servidor encargado de asignar la IP a cada computadora.

29
00:02:59,590 --> 00:03:04,540
Recordemos la sección de introducción donde se elige ya que es un hype y etcétera.

30
00:03:04,750 --> 00:03:12,920
Bueno este router mapea el tráfico desde y hacia la máquina virtual de una forma transparente que por

31
00:03:13,000 --> 00:03:13,770
qué pasa.

32
00:03:13,870 --> 00:03:20,320
El modo Bridge viene a ser fíjense que en el gráfico nosotros estamos acá en el medio entre Internet

33
00:03:20,470 --> 00:03:28,720
y el cliente y la computadora en cambio el modo Breach nosotros estamos acá y es una computadora perteneciente

34
00:03:28,720 --> 00:03:37,390
a una red llamese privada entre comillas o sea va conectada al switch o sea a algún intermediario entre

35
00:03:37,390 --> 00:03:46,900
nosotros y otra computadora pero en este caso simula ser una conexión física con el anfitrión por lo

36
00:03:46,900 --> 00:03:52,420
menos por lo mismo es que se va a comportar como si fuese un equipo más dentro de una red física en

37
00:03:52,420 --> 00:03:55,020
la que está el equipo anfitrión.

38
00:03:55,270 --> 00:04:03,660
Como podemos ver acá antes nosotros estábamos acá donde está el router y ahora estamos acá en calma

39
00:04:03,660 --> 00:04:08,860
Acá nosotros estamos acá directamente en el medio de todo el tráfico.

40
00:04:08,860 --> 00:04:10,660
Cuál es la diferencia entre una y otra.

41
00:04:10,690 --> 00:04:17,160
La capacidad de escaneó que vamos a tener y la cantidad de información que vamos a ser capaces de captar.

42
00:04:17,380 --> 00:04:25,170
Esto en la práctica vendría a ser un modo Nat si es que nosotros conseguimos el acceso al router por

43
00:04:25,280 --> 00:04:31,870
de fuerza bruta o el método que ustedes quieran y en este caso es conseguir el acceso a una de las computadoras

44
00:04:31,960 --> 00:04:38,990
preferentemente con privilegios de administrador perteneciente a una red en el modo Brítez.

45
00:04:39,210 --> 00:04:45,220
Bueno amigos no les quito más tiempo quería darle esta introducción para dar lugar a mi amigo Pablo

46
00:04:45,270 --> 00:04:52,030
al que contribuyó en la parte práctica y como aplicar en en un tipo de conexión y el otro extremo que

47
00:04:52,030 --> 00:04:54,370
les haya gustado lo vemos en la próxima.
