notes - b0ySie7e
GithubPortafolioWrite-ups
  • 👋Bienvenido a mi blog
  • Introducción a la ciberseguridad
    • 📓¿Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 📓Redes
      • Identificación de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 📓Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeración
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeración web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraciónde subdominios
      • Enumeración automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 📕Linux
      • Enumeración automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 📕Windows
      • Enumeración automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducción
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexión de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuración estática de Firewall
      • Licencia
      • Configuración de interfaces
      • Primera política
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeración
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducción a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscación
      • Evasión de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasión
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnología de GitBook
En esta página
  • SITE A
  • SITE B
  • Pc SITE A
  • PC SITE B
  • Configuración de rutas estáticas
  • SITE A
  • SITE B
  • Configuración de políticas
  • SITE A
  • SITE B
  1. Guias y Herramientas
  2. Fortinet

Rutas estaticas

AnteriorPrimera políticaSiguienteEnumeración

Última actualización hace 5 meses

En esta practica configuraremos el Firewall de ambos sites para que tenga conectividad.

Los conectamos en el puerto numero 5.

SITE A

SITE B

Luego de configurarlo y probamos aun no tendremos conectividad entre las PC.

Teniendo las direcciones IPs que se muestran en la figura, realizaremos ping de ambos lados.

Pc SITE A

PC SITE B

Podemos ver que no tenemos acceso, esto es debido a que tenemos que crear una política y también una ruta estática.

Configuración de rutas estáticas

Para el caso de las rutas estaticas debemos recordar el grafico:

Entonces para el caso de configuración del SITE A tenemos que verlo de la siguiente manera: En la opción Destination colocaremos a donde queremos llevar que en este caso es la red 10.0.2.0/24 y colocar por que interface podemos llevar Gateway (IP 172.21.0.2) que tiene conectividad con la red que en este caso es por la interface port5.

Para el caos de del SITE B es lo inverso, tenemos que verlo de la siguiente manera: En la opción Destination colocaremos a donde queremos llevar que en este caso es la red 10.0.1.0/24 y colocar por que interface podemos llevar Gateway (IP 172.21.0.1) que tiene conectividad con la red que en este caso es por la interface port5.

SITE A

Creamos una ruta estática.

Luego configuraremos, en este caso colocamos a donde queremos llegar y cual es el gateway por la que podremos acceder a este. Luego seleccionamos la interface por la que se tendrá acceso a dicha red, que en este caso será 172.21.0.2

SITE B

Creamos una ruta estatica

Ahora ingresamos el destino (Destination) a donde queremos acceder o rango de IP, en Gateway ingresamos la dirección IP que tiene acceso la IP que ingresamos anteriormente y luego la interface por donde tiene conectividad al otro Firewall

Pero a pesar de configurarlo no tendremos conectividad, por lo que debemos de configurar las políticas.

Configuración de políticas

SITE A

Nos dirigimos a Policy & Object > Firewall Policy y creamos una nueva politica en ella ingresamos los siguiente:

  • Le damos un nombre TO PISO B, la interface por donde ingresara el trafico Incoming Interface.

  • Interface por donde saldrá el trafico Outgoing Interface.

  • Rango o direcciones IP de las cuales se originaran el trafico Source.

  • Rango o direcciones IP a las cuales ingresara el trafico Destination.

  • En el apartado de Schedule se puede configurar el horario que puede permitir el trafico y en nuestro caso será siempre.

  • En Service podemos indicarle el servicio o puerto al que queremos acceder en caso nuestro es ALL.

Ahora hacemos lo mismo para recibir el trafico invirtiendo la interface:

SITE B

Realizamos lo mismos cambiando las interfaces de entrada y salida como en el SITE A.

Lo mismo pero invirtiendo las interface para recibir el trafico.

Luego de guardar, probaremos a realizar ping:

Y tenemos conectividad de ambos lados.

20240711142743.png
20240711144600.png
20240711145338.png
20240711145819.png
20240711145554.png
20240711150323.png
20240711150715.png
20240711150708.png
20240711153959.png
20240711153328.png
20240711153429.png
20240711151816.png
20240711154538.png
20240711154924.png
20240711161321.png
20240711161234.png
20240711161417.png
20240711163532.png
20240711163606.png