Cómo se orquestó la demo en vivo de tunelización DNS en Kubernetes en CDS 2025

En la charla CDS 2025 Breaking Kubernetes for fun and profit en la conferencia ContainerDays 2025 presentamos una demo en vivo de tunelización DNS sobre Kubernetes que combinaba arte ASCII, panes en movimiento y comandos que fluían sin interrupciones. Aquí explicamos paso a paso cómo se orquestó esa demo y por qué el enfoque es útil para presentaciones técnicas y pruebas de concepto en ciberseguridad y desarrollo de software.
La base de la demo fue un pequeño script que reutiliza la biblioteca demo-magic.sh para simular tecleo humano sin errores: p imprime texto para narración, pe imprime y ejecuta comandos y pei deja el pane abierto para interacción. TYPE_SPEED controla la velocidad de aparición de los caracteres, creando el efecto de escribir en tiempo real sin depender de la precisión humana.
Antes de arrancar se preparó un entorno limpio con comandos para vaciar logs, eliminar clusters anteriores de kind, matar procesos residuales como el servidor dnscat2 y cerrar panes de tmux sobrantes. Esto garantiza que la demo sea reproducible y evita artefactos que distraigan a la audiencia.
La disposición visual se hizo con tmux. Se crearon tres panes: pane principal para ejecutar comandos, pane inferior pequeño para mostrar arte ASCII animado y luego el servidor DNS malicioso, y pane derecho amplio para logs y estado en tiempo real con un reloj en vivo. En el pane visual se ejecutó un loop que mostraba una imagen con jp2a y la coloreaba con lolcat para mantener la atención del público antes de la parte técnica.
Un momento clave de la demo fue crear pausas naturales para interactuar con la audiencia usando wait, de modo que el presentador pueda explicar sin perder sincronía con el script. Luego se levantó el cluster con kind create cluster mientras un tmux pane hacía tail del archivo de log para que todo el público pudiera observar el progreso del bootstrap del cluster Kubernetes en Docker.
La imagen del cliente dnscat2 se cargó en el cluster con kind load docker-image y se cambió el contexto kubectl al namespace demo para aislar la prueba. A continuación se lanzó un script que simula un servidor DNS malicioso en el pane destinado a visualización; el namespace demo se creó con kubectl create namespace demo.
Para que la tunelización DNS funcionara se actualizó el ConfigMap de CoreDNS y se reinició el deployment coredns con kubectl replace --force y kubectl rollout restart. Se esperó a que los pods de kube-system estuvieran Ready antes de continuar, lo que evita condiciones de carrera y hace la demo más robusta.
El cliente malicioso se desplegó con un manifiesto. Con send-keys se mostraba el contenido del pod manifest y luego se aplicaba con kubectl apply -f. Un pane quedó vigilando continuamente los pods del namespace demo con watch, permitiendo ver cómo el pod dnscat-client pasaba a estado Running.
Para sincronizar la ejecución con la disponibilidad del pod se utilizó un bucle que consulta kubectl get pod y espera hasta que la fase sea Running. Cuando el pod estuvo listo cambiamos el color de fondo de un pane para destacar que se iniciaba la sesión de tunelización y comenzamos a capturar tráfico con kubectl sniff piping a tshark, mostrando paquetes en tiempo real para demostrar la existencia del canal DNS.
Desde el pane de control se ejecutaron comandos dentro del pod mediante kubectl exec para listar archivos y mostrar exfiltración simulada. La audiencia pudo ver listado de directorios y respuestas que en la demo viajaban por el túnel DNS hacia el servidor atacante.
Al finalizar se incluyeron pasos de limpieza automáticos: eliminación del cluster kind, detención del servidor dnscat2, cierre de panes y limpieza de la pantalla para poder volver a ejecutar la demo más tarde sin intervención manual. Esto es un buen ejemplo de prácticas recomendadas para demos técnicas y pruebas de concepto en entornos de laboratorio.
Detrás de esta orquestación está la combinación de herramientas: demo-magic para el control de tiempos y tecleo, tmux para múltiples vistas simultáneas y send-keys para prellenar acciones en panes; kind para levantar clusters efímeros; y utilidades como tshark para inspección de tráfico. El resultado es una demo dinámica, reproducible y segura para audiencias técnicas.
En Q2BSTUDIO usamos enfoques similares cuando diseñamos demostraciones y pruebas para clientes en campos como ciberseguridad, aplicaciones a medida y servicios cloud. Nuestra experiencia en software a medida nos permite preparar entornos controlados y repetibles, y nuestra especialización en ciberseguridad garantiza que las pruebas de pentesting y simulaciones se realicen con buenas prácticas y limpieza automática. Si buscas soluciones de desarrollo adaptadas a necesidades específicas visita desarrollo de aplicaciones y software a medida.
Además, integramos servicios cloud y arquitecturas seguras en AWS y Azure para despliegues y laboratorios que requieren aislamiento, telemetría y escalado. Para proyectos que combinan infraestructura y seguridad puedes consultar nuestras opciones de servicios cloud con enfoque en resiliencia y cumplimiento normativo visitando servicios cloud AWS y Azure.
Palabras clave relevantes para este artículo: aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA y power bi. En Q2BSTUDIO aplicamos inteligencia artificial y business intelligence para enriquecer análisis y automatizar respuestas en escenarios de seguridad y operaciones. También desarrollamos integraciones con Power BI para dashboards y reporting avanzados que complementan los insights de seguridad y operación.
Conclusión: una demo en vivo bien orquestada combina preparación del entorno, automatización de pasos, visuales que mantengan la atención y un plan de limpieza final. Esa misma metodología la aplicamos en proyectos reales de desarrollo de software y ciberseguridad, proporcionando soluciones personalizadas y escalables que abarcan desde la automatización de procesos hasta agentes IA para empresas y proyectos de inteligencia de negocio.
Si quieres que te ayudemos a diseñar pruebas de concepto, demos técnicas o soluciones productivas que integren IA, seguridad y cloud, en Q2BSTUDIO desarrollamos proyectos a medida que cubren todo el ciclo, desde prototipo hasta producción.
Comentarios