Académique Documents
Professionnel Documents
Culture Documents
U a
La gran ventaja que nos ofrece GNS3 es que soporta multidispositivos de diferentes
fabricantes tales como Cisco, Juniper, Cumulus, Fortinet, PFsense etc., y de diferentes
tecnologías de virtualización tales como Docker, QEMU, Dynamips, etc., además que
nos ofrece la posibilidad de integrar nuestras máquinas virtuales de VirtualBox o
VMware a nuestra topología de red, y software de análisis de red como Wireshark y
SolarWinds.
Funcionamiento
GNS3 nos ofrece diversos componentes que nos facilitará la virtualización de nuestros
dispositivos de red. A continuación, haré una breve descripción de cada uno de ellos:
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 1/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 2/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
De forma general, GNS3 funciona por medio de un controlador central en cual contiene
y manda a llamar a los servicios de virtualización por medio de un computador; tanto la
GUI y la web GUI funcionan separadamente. Esto permite que podamos utilizar GNS3
de manera remota o local y que nuestros laboratorios se vuelvan portables*.
Instalación
Bien, sabiendo un poco de que va esta herramienta, cómo funciona y de lo que puede
hacer. Empecemos con la instalación del cliente GUI:
1. Vamos hacia este enlace para descargar la última versión de GNS3 GUI:
https://github.com/GNS3/gns3-gui/releases/tag/v2.1.21
2. Descargamos el «GNS3-2.1.21-all-in-one,exe».
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 3/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
1 of 14
Nota I: en ocasiones en medio de la instalación, GNS3 nos pedirá que instalemos ciertos
frameworks de Windows para poder instalar sus componentes, hagamos caso e
instalemoslos.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 4/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
Importando GNS3 VM
GNS3 posee una distribución especialmente dedicada para correr appliances más
avanzados dentro de una máquina virtual, ya que con simplemente tener el software
cliente instalado solo nos proveerá dispositivos built-in o correr los IOS de Cisco con
Dynamips de manera local (los cuales son obsoletos). Ahora, si queremos probar con
aparatos como rewalls, IDS/IPS, switches L2/L3 etc., o usar tecnologías como Docker,
tendremos (a fuerza) que hacer uso del GNS3 VM.
1. Para hacer uso de esta distribución, primero debemos instalar VMware Workstation
Pro si se tiene licencia, o VMware Player si no se cuenta con la misma, o en su defecto
VirtualBox si cuentas con AMD como CPU.
¿Como
3. Descomprimimos y nos extraerá un archivo OVA el cual importaremos puedo
hacia ayudarte?
nuestro
hipervisor que hayamos elegido y en automático nos crea la máquina virtual ya
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 5/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
con gurada.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 6/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
2. Saldrá una pantalla que nos advertirá que se requerirá de un reinicio, seleccionamos
«Yes».
# NAT inteface
allow-hotplug eth1
iface eth1 inet dhcp
5. Para revisar que tenga conexión a Internet, nos encaminamos hacia la opción de
«Test».
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 8/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 9/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
Si queremos hacer una conexión SSH o usar un cliente FTP o SFTP usamos las
credenciales por defecto que nos marca en la pantalla. Si queremos cambiar la
contraseña hagamos lo siguiente:
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 10/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
gns3@gns3vm:~$passwd
gns3@gns3vm:~$exit
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 11/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
2. Seleccionamos la opción de GNS3 VM, y marcamos la casilla «Enable the GNS3 VM»;
elegimos nuestro hipervisor que estemos usando y de inmediato nos debería de
aparecer nuestro GNS3 VM en la lista, en caso contrario le damos clic en «Refresh»;
indicamos cuanto de memoria RAM y cuantos procesadores virtuales tendrá; las casillas
restantes nos indican lo que hará GNS3 VM al cerrar nuestro software cliente, si apagar
la máquina virtual, suspenderla o dejarla encendida, eso es a consideración de cada
quien; damos en «OK».
3. Empezará a establecer conexión al servicio local hacia el puerto 3080 para poder
levantar el GNS3 VM.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 12/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
5. GNS3 nos indicará con color verde que nuestro servidor GNS3 VM esta habilitado y
listo para trabajar de manera conjunta con nuestro cliente GUI una vez ya establecida la
conexión.
Nota V: Es importante revisar que tanto nuestro GNS3 GUI y nuestro GNS3 VM
tengan la misma versión, de lo contrario nos marcará error.
IOSvL2.
IOSv.
PFSense.
¿Como puedo ayudarte?
Metasploitable III con Windows Server 2008 R2.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 13/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
DVWA.
WordPress.
Windows 7, 8 y 10.
Cloud.
Kali Linux 2019.2.
Importando
1. Para poder importar los appliances, primero abrimos nuestro GNS3 y esperamos a
que conecte con el GNS3 VM. Una vez enlazado, podemos empezar.
2. Nos presentará una ventana que nos indicará qué nombre le queremos dar a
nuestro nuevo proyecto y en donde lo queremos guardar, en mi caso le pondré
«Pentesting» y lo dejaré en el directorio por defecto.
3. Nos creará un espacio en blanco; para poder instalar nuestros appliances nos
dirigimos primeramente hacia la izquierda y damos clic en la sección de los
enrutadores, veremos que nos aparecerá una lista de diferentes appliances disponibles,
y si navegamos por las distintas secciones nos arrojará más alternativas. Arrastramos el
appliance que eligamos hacia el espacio en blanco.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 14/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
4. Emergerá una ventana con las características del appliance y damos en «Next».
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 15/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
6. Nos lanzará otra ventana en la cual nos dice si los requisitos para poder correr el
appliance son correctos. Damos en «Next».
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 16/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
7. Luego debemos de elegir qué versión queremos importar, si nos las tenemos damos
clic en «Download» para obtenerlas, y luego una vez adquiridas podemos dar en
«Import» para montar la imagen o disco duro virtual al GNS3 VM.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 17/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
8. Nos indicará en cuadros verdes que el appliance se está subiendo al GNS3 VM del
lado superior derecho del programa, esto signi ca que aparte que sube el appliance
revisa si su integridad es correcta por medio del hash MD5, en caso contrario nos
marcará con cuadros rojos que la imagen no es la indicada y tiene alguna modi cación
y por lo tanto no se subirá al GNS3 VM.
9. Una vez importado la imagen nos debe de aparecer en letras verdes en señal de que
nuestro aparato está listo para usar, si no aparece haga clic en «Refresh» para
actualizar el estatus de la lista. Damos clic en «Next» y nos preguntará si queremos
instalar esa versión de nuestro appliance e indicamos que «Yes».
10. Seleccionamos que tipo de motor de virtualización QEMU queremos usar, si para
arquitecturas i386, x86_64, aarch64 o arm, en nuestro caso elegimos para sistemas
x86_64 que es por default. Damos clic en «Next».
11. En la ventana nos indicará las propiedades virtuales del nuevo appliance, las cuales
podemos cambiar mas adelante. Continuamos dando clic en «Next».
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 18/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
12. En la siguiente ventana nos dirá ciertas instrucciones para usar el appliance, aquí
varía dependiendo el fabricante o del appliance en sí, en este caso solo nos avisa que
no se ha con gurado las contraseñas default ni para el modo privilegiado en el
enrutador virtual. Damos clic en «Finish» para nalizar con la importación del appliance.
13. Para poder agregar nuestro appliance a nuestro espacio en blanco y empezar a
formar un escenario solo vamos de nuevo a la sección de appliances del lado izquierdo
y cambiamos de appliances disponibles por applances instalados y nos deberá
¿Como
aparecer el que hemos importado, en mi caso tengo tres; arrastramos haciapuedo
el áreaayudarte?
en
blanco y ya hemos añadido un nuevo dispositivo virtual a nuestra topología. Si
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 19/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
14. Finalmente damos clic en iniciar y tendremos una sesión de Telnet con Putty, la cual
será nuestra consola. Como se comentaba en el párrafo anterior, dependiendo del
appliance también cambia el tipo de consola, solo existen tres posibles consolas:
TightVNC y Spice para aparatos con interfaz grá ca, y Telnet para aparatos que solo
manejan CLI.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 20/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
Importando sandboxes
Después de haber con gurado nuestros dispositivos de red, nos dispondremos a
agregar máquinas virtuales ta nuestro área de trabajo. Para no alargar este artículo, se
resumirá en la importación de un sandbox por hipervisor como demostración, y esto es
porque el proceso es igual para cada uno de las demás máquinas virtuales. Por lo
mismo, tomaremos como ejemplo para VirtualBox al Kali Linux y un cliente con
Windows 7 para VMware.
Esto permitirá que GNS3 con gure de manera automatizada un adaptador tipo
¿Como
genérico virtual, y trata de nada menos que de un túnel UDP conocido puedo
también ayudarte?
como
UBridge.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 21/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
2. Seguido de lo anterior, nos dirigimos hacia nuestro GNS3 y hacemos clic en la sección
de dispositivos nales y damos clic en «+ New appliance template» para agregar
nuestra máquina virtual.
3. Nos brincará una ventana en la cual nos dice que tipo de appliance queremos añadir,
elegimos «Add a VirtualBox virtual machine» y damos en «OK» para seguir con el
proceso.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 22/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 23/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 24/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 25/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 26/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 27/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
4. Arrastramos hacia nuestro área de proyecto y conectamos, los pasos son iguales que
con la máquina de VirtualBox.
Importando contenedores
1. Los pasos para importar un contenedor en GNS3 es similar como importar una
máquina de VirtualBox desde el paso número dos hasta el número tres, el detalle
cambia cuando tenemos que elegir una imagen para «pullear», esto es porque Docker
usa un comando universal para poder halar/descargar todo un contenedor:
En esta situación halaremos de este enlace para poder obtener el contenedor con
DVWA:
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 29/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
4. Con guramos comandos en caso de necesitar ciertos ags para inicializar demonios,
restaurar puntos de partida, adjuntar otros contenedores*. En este caso no
necesitamos de ningún comando y dejamos en blanco el espacio.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 30/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
6. Con guramos variables de entorno si los tenemos, en este caso puntual dejamos el
espacio en blanco.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 31/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
Antes de conectar nuestro contenedor a la topología, tenemos que hacerle clic derecho
y seleccionar la opción «Edit con g» para poder editar directamente desde de GNS3 la
interfaz de red según el direccionamiento que tengamos con gurado.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 32/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 33/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
Para concluir esta parte, se debe halagar que GNS3 se ha ido transformando con cada
actualización haciéndolo más intuitivo y fácil de usar.
Si el articulo tiene buen apoyo, realizaré una segunda parte donde se explique la
administración, con guración e importaciones de appliances de manera remota
con VMware ESXi y/o con Packet en la nube.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 34/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
Sé el primero en comentar...
Nombre
Sé el primero en comentar.
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 35/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
Entradas Recientes
Creando un laboratorio de Pentesting con GNS3 y Docker
Categorías
Categorías
Elegir categoría
Comunidad
Encuentralo
¿Como puedo ayudarte?
Buscar
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 36/37
1/8/2019 Creando un laboratorio de Pentesting con GNS3 y Docker - DragonJAR
Hecho en Colombia
https://www.dragonjar.org/creando-un-laboratorio-de-pentesting-gns3.xhtml 37/37