Herramientas de usuario

Herramientas del sitio


sad:ubuntu:p13

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

sad:ubuntu:p13 [2018/01/14 16:17]
José Manuel Guallar
sad:ubuntu:p13 [2019/01/04 13:18]
Línea 1: Línea 1:
-====== Instalación y prueba de denyhosts y brutessh.py ====== 
-  
-**Qué es denyhosts** 
- 
-DenyHosts es una herramienta de seguridad de prevención de intrusos basada en registros para servidores SSH escritos en Python. Está destinado a prevenir los ataques de fuerza bruta en los servidores SSH mediante la supervisión de los intentos de inicio de sesión no válidos en el registro de autenticación y el bloqueo de las direcciones IP de origen. 
- 
-[[http://​denyhosts.sourceforge.net/​]] 
-  
-**Qué es brutessh.py** 
- 
-Brutessh es un programa que usa la biblioteca paramiko ssh, para lanzar ataques de contraseñas de fuerza bruta al servicio sshd. Las herramientas son multihilo y usa un diccionario para las contraseñas. 
- 
-**Requisito previo** 
- 
-Instalación de Ubuntu Desktop 12.04 LTS 
-Instalación y seguridad de openssh-server ​ 
-Instalación de BackTrack 5 R1 
- 
-**Notas de la practica** 
- 
-En esta práctica ​ veremos cómo hacer lo siguiente: 
- 
-  *   ​Instalaremos denyhosts en Ubuntu. 
-  *   ​Instalaremos brutessh.py en BackTrack. 
-  *   ​Usaremos brutessh en BackTrack para atacar a Ubuntu. 
- 
-Verificamos que tenemos conexión** 
- 
-<code bash> 
- 
-ifconfig -a 
-</​code>​ 
- 
-si no tenemos conexion 
- 
-<code bash> 
-dhclient -v 
-/​etc/​init.d/​networking restart 
-</​code>​ 
-====== ​ 
-Actualización del indice de paquetes ====== 
- 
- 
-<code bash> 
-apt-get update 
-</​code>​ 
- 
-buscamos denyhosts 
- 
-<code bash> 
-apt-cache search denyhosts 
-</​code>​ 
- 
-Instalamos los paquetes necesarios 
- 
-<code bash> 
-apt-get install denyhosts ​ 
-</​code>​ 
-verificamos que se está ejecutando \\ 
-<code bash> 
-ps -eaf | grep -v grep | grep denyhosts \\ 
-</​code>​ 
-**ps -eaf**, muestra todos los procesos.\\ 
-**grep -v grep**, filtra el proceso grep. \\ 
-**grep denyhosts**,​ muestra solo el proceso denyhosts. \\ 
- 
-ver los ficheros en el host 
- 
-cd /etc 
-ls -l *hosts.* 
-observamos 3 ficheros 
-**denyhosts.conf ** que es el fichero de configuración \\ 
-**hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ 
-**hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\ 
- 
-Observamos si el script de squid se encuenta en init.d 
-<code bash> 
-ls -l /​etc/​init.d/​denyhosts 
-find /​etc/​rc*.d/​* -print | xargs ls -l | grep denyhosts 
-</​code>​ 
- 
-**nivel de ejecución** 
-Identifica las secuencias de comandos de inicio y finalización para denyhosts \\ 
-Identifica el nivel de ejecución actual.\\ 
-0 System Halt 
-1 usuario individual 
-2 Modo multiusuario completo (predeterminado) 
-3-5 Igual que 2 
-6 Reinicio del sistema 
- 
-====== Detenemos el servicio y volvemos a arrancarlo con /​etc/​init.d/​squid3 ====== 
-<code bash> 
-cd /etc/init.d 
-./denyhosts stop 
-ps -eaf | grep -v grep | grep denyhosts 
-</​code>​ 
-No devuelve nada, el servicio está parado 
-<code bash> 
-./denyhosts start 
-ps -eaf | grep -v grep | grep denyhost 
-</​code>​ 
-Ahora nos devuelve 1 linea porque el servicio está ejecutandose 
-====== ​ 
-Parar e iniciar el servico squid3 con el comando "​service"​ ====== 
- 
- 
-<code bash> 
-service denyhosts status 
-</​code>​ 
-Nos muestra el numero de proceso o PID, en mis caso es  3386. 
-<code bash> 
-ps -eaf | grep -v grep | grep 3386 
-</​code>​ 
-Tienes que reemplazar el PID por el tuyo 
-<code bash> 
-service denyhosts stop 
-</​code>​ 
-este comando parara el demonio 
-<code bash> 
-ps -eaf | grep -v grep | grep denyhosts 
-</​code>​ 
-No muestra nada porque el proceso está detenido 
-<code bash> 
-service denyhosts start 
-</​code>​ 
-Iniciamos el servicio 
-<code bash> 
-ps -eaf | grep -v grep | grep denyhosts 
-</​code>​ 
  
sad/ubuntu/p13.txt · Última modificación: 2019/01/04 13:18 (editor externo)