notes - b0ySie7e
GithubPortafolioWrite-ups
  • 👋Bienvenido a mi blog
  • Introducción a la ciberseguridad
    • 📓¿Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 📓Redes
      • Identificación de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 📓Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeración
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeración web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraciónde subdominios
      • Enumeración automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 📕Linux
      • Enumeración automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 📕Windows
      • Enumeración automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducción
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexión de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuración estática de Firewall
      • Licencia
      • Configuración de interfaces
      • Primera política
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeración
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducción a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscación
      • Evasión de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasión
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnología de GitBook
En esta página
  • Creando política a través de GUI
  • Creando una política por la terminal
  1. Guias y Herramientas
  2. Fortinet

Primera política

AnteriorConfiguración de interfacesSiguienteRutas estaticas

Última actualización hace 5 meses

Creando política a través de GUI

Crearemos nuestra política que permita la conectividad desde nuestra pc del SITE A al internet.

Para crear una política nos dirigimos a Policy & Objects luego a Firewall Policy :

Una vez ahi, creamos una nueva politica. En este caso queremos que la Pc tenga conectividad con internet.

Le damos un nombre y seleccionamos la interface por donde ingresara el trafico.

Ahora indicamos por donde saldrá el trafico

Seleccionamos un rango de direcciones o podemos filtrar y seleccionar una dirección IP especifica.

Agregamos a donde queremos que ingrese el trafico.

Luego elegimos a los servicios que queremos que tenga acceso, en este caso todos

Luego seleccionamos la accion a ejecutar, en nuestro caso es de aceptar.

Ahora si podremos tener conectividad con internet:

y nuestra política quedaría así:

Creando una política por la terminal

Ingresamos a la configuración de las politicas

SITE-B # config firewall policy

Con el comando show podemos observar que no se tiene ninguna política creada.

SITE-B (policy) # show
config firewall policy
end

Añadimos una política

SITE-B (policy) # edit 1
new entry '1' added

SITE-B (1) # get

Ahora que creamos una procederemos a configurarla.

Le daremos un nombre a la política, que en nuestro caso es INTERNET

SITE-B (1) # set name INTERNET

Ahora la interface por donde ingresara el trafico.

SITE-B (1) # set srcintf port4 

Interface por donde saldrá:

SITE-B (1) # set dstintf port2

Rango de Ips las de las cuales se originaran el trafico:

SITE-B (1) # set srcaddr all

Rango de direcciones IPs a donde podrán acceder:

SITE-B (1) # set dstaddr all

Servicio o puertos a los que se accedan y también cuando se realizaran, en este caso será siempre always.

SITE-B (1) # set schedule always 
SITE-B (1) # set service ALL 

Acción:

SITE-B (1) # set action accept 

Habilitar la NAT:

SITE-B (1) # set nat enable 

Y procedemos a guardar:

SITE-B (1) # end
SITE-B # 

Y deberíamos de tener nuestra política creada.

20240710184628.png
20240710184743.png
20240710165727.png
20240710165830.png
20240710165847.png
20240710165913.png
20240710165934.png
20240710165957.png
20240710170011.png
20240710185140.png
20240710185208.png
20240711130046.png
20240711130102.png
20240711130916.png