Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa Próxima revisión Ambos lados, revisión siguiente | ||
sad:ubuntu:p13 [2018/01/14 16:18] José Manuel Guallar |
sad:ubuntu:p13 [2018/01/24 18:26] José Manuel Guallar [Parar e iniciar el servico squid3 con el comando service] |
||
---|---|---|---|
Línea 13: | Línea 13: | ||
**Requisito previo** | **Requisito previo** | ||
- | Instalación de Ubuntu Desktop 12.04 LTS | + | Instalación de Ubuntu Desktop 12.04 LTS \\ |
- | Instalación y seguridad de openssh-server | + | Instalación y seguridad de openssh-server \\ |
Instalación de BackTrack 5 R1 | Instalación de BackTrack 5 R1 | ||
Línea 25: | Línea 25: | ||
* Usaremos brutessh en BackTrack para atacar a Ubuntu. | * Usaremos brutessh en BackTrack para atacar a Ubuntu. | ||
- | Verificamos que tenemos conexión** | + | **Verificamos que tenemos conexión** |
<code bash> | <code bash> | ||
- | ifconfig -a | + | root@ubuntu12:/# ifconfig -a |
</code> | </code> | ||
Línea 34: | Línea 34: | ||
<code bash> | <code bash> | ||
- | dhclient -v | + | root@ubuntu12:/# dhclient -v |
- | /etc/init.d/networking restart | + | root@ubuntu12:/# /etc/init.d/networking restart |
</code> | </code> | ||
- | ====== Actualización del indice de paquetes ====== | + | {{:sad:ubuntu:p13:01.png?500|}} |
+ | ====== Actualización del indice de paquetes ====== | ||
<code bash> | <code bash> | ||
- | apt-get update | + | root@ubuntu12:/# apt-get update |
</code> | </code> | ||
Línea 48: | Línea 49: | ||
<code bash> | <code bash> | ||
- | apt-cache search denyhosts | + | root@ubuntu12:/# apt-cache search denyhosts |
</code> | </code> | ||
Línea 54: | Línea 55: | ||
<code bash> | <code bash> | ||
- | apt-get install denyhosts | + | root@ubuntu12:/# apt-get install denyhosts |
</code> | </code> | ||
verificamos que se está ejecutando \\ | verificamos que se está ejecutando \\ | ||
<code bash> | <code bash> | ||
- | ps -eaf | grep -v grep | grep denyhosts \\ | + | root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts |
</code> | </code> | ||
**ps -eaf**, muestra todos los procesos.\\ | **ps -eaf**, muestra todos los procesos.\\ | ||
Línea 64: | Línea 65: | ||
**grep denyhosts**, muestra solo el proceso denyhosts. \\ | **grep denyhosts**, muestra solo el proceso denyhosts. \\ | ||
- | ver los ficheros en el host | + | **ver los ficheros en el host** |
- | cd /etc | + | <code bash> |
- | ls -l *hosts.* | + | root@ubuntu12:/# cd /etc |
- | observamos 3 ficheros | + | root@ubuntu12:/etc# ls -l *hosts.* |
+ | </code> | ||
+ | |||
+ | Observamos 3 ficheros | ||
**denyhosts.conf ** que es el fichero de configuración \\ | **denyhosts.conf ** que es el fichero de configuración \\ | ||
**hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ | **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ | ||
**hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\ | **hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\ | ||
- | Observamos si el script de squid se encuenta en init.d | + | {{:sad:ubuntu:p13:02.png?500|}} |
+ | |||
+ | **Observamos si el script de denyhosts se encuenta en init.d** | ||
<code bash> | <code bash> | ||
- | ls -l /etc/init.d/denyhosts | + | root@ubuntu12:/etc# ls -l /etc/init.d/denyhosts |
- | find /etc/rc*.d/* -print | xargs ls -l | grep denyhosts | + | root@ubuntu12:/etc# find /etc/rc*.d/* -print | xargs ls -l | grep denyhosts |
</code> | </code> | ||
+ | |||
+ | {{:sad:ubuntu:p13:03.png?500|}} | ||
**nivel de ejecución** | **nivel de ejecución** | ||
Línea 88: | Línea 97: | ||
6 Reinicio del sistema | 6 Reinicio del sistema | ||
- | ====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/squid3 ====== | + | ====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/denyhosts ====== |
<code bash> | <code bash> | ||
- | cd /etc/init.d | + | root@ubuntu12:/etc# cd /etc/init.d |
- | ./denyhosts stop | + | root@ubuntu12:/etc/init.d# ./denyhosts stop |
- | ps -eaf | grep -v grep | grep denyhosts | + | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts |
</code> | </code> | ||
+ | |||
No devuelve nada, el servicio está parado | No devuelve nada, el servicio está parado | ||
+ | |||
<code bash> | <code bash> | ||
- | ./denyhosts start | + | root@ubuntu12:/etc/init.d# ./denyhosts start |
- | ps -eaf | grep -v grep | grep denyhost | + | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhost |
</code> | </code> | ||
+ | |||
Ahora nos devuelve 1 linea porque el servicio está ejecutandose | Ahora nos devuelve 1 linea porque el servicio está ejecutandose | ||
- | ====== | ||
- | Parar e iniciar el servico squid3 con el comando "service" ====== | ||
+ | {{:sad:ubuntu:p13:04.png?500|}} | ||
+ | |||
+ | ====== Parar e iniciar el servico squid3 con el comando "service" ====== | ||
<code bash> | <code bash> | ||
- | service denyhosts status | + | root@ubuntu12:/etc/init.d# service denyhosts status |
</code> | </code> | ||
Nos muestra el numero de proceso o PID, en mis caso es 3386. | Nos muestra el numero de proceso o PID, en mis caso es 3386. | ||
<code bash> | <code bash> | ||
- | ps -eaf | grep -v grep | grep 3386 | + | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep 3386 |
</code> | </code> | ||
Tienes que reemplazar el PID por el tuyo | Tienes que reemplazar el PID por el tuyo | ||
<code bash> | <code bash> | ||
- | service denyhosts stop | + | root@ubuntu12:/etc/init.d# service denyhosts stop |
</code> | </code> | ||
- | este comando parara el demonio | + | Este comando parara el demonio |
<code bash> | <code bash> | ||
- | ps -eaf | grep -v grep | grep denyhosts | + | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts |
</code> | </code> | ||
No muestra nada porque el proceso está detenido | No muestra nada porque el proceso está detenido | ||
<code bash> | <code bash> | ||
- | service denyhosts start | + | root@ubuntu12:/etc/init.d# service denyhosts start |
</code> | </code> | ||
Iniciamos el servicio | Iniciamos el servicio | ||
<code bash> | <code bash> | ||
- | ps -eaf | grep -v grep | grep denyhosts | + | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts |
</code> | </code> | ||
+ | {{:sad:ubuntu:p13:05.png?500|}} | ||
+ | |||
+ | Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/etc/init.d# ssh student@192.168.153.47 "uptime" | ||
+ | </code> | ||
+ | |||
+ | {{:sad:ubuntu:p13:06.png?500|}} | ||
+ | |||
+ | Chequeamos el archivo auth.log de Ubuntu | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/etc/init.d# grep "Accepted password" /var/log/auth.log | grep "192.168.153.43" | ||
+ | </code> | ||
+ | |||
+ | {{:sad:ubuntu:p13:07.png?500|}} | ||
+ | |||
+ | Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/## cd /pentest/passwords/ | ||
+ | </code> | ||
+ | |||
+ | En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. | ||
+ | <code bash> | ||
+ | root@ubuntu12:/pentest/passwords/# ls -l | ||
+ | root@ubuntu12:/pentest/passwords/# ls -l | grep -i brute | ||
+ | </code> | ||
+ | {{:sad:ubuntu:p13:08.png?500|}} | ||
+ | |||
+ | |||
+ | vamos al navegador y nos descargamos [[http://217.182.207.57/~jguallar/brutessh/brutessh-0.5.tar.bz2|bruessh-0.5.tar.bz2]]y nos lo descargamos en **/pentest/password** | ||
+ | |||
+ | {{:sad:ubuntu:p13:09.png?500|}} | ||
+ | |||
+ | Unzip brutessh-0.5.tar.bz2 | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/# cd /pentest/passwords/ | ||
+ | root@bt:/pentest/passwords/# ls -l brutessh-0.5.tar.bz2 | ||
+ | root@bt:/pentest/passwords/# bunzip2 brutessh-0.5.tar.bz2 | ||
+ | root@bt:/pentest/passwords/# ls -l brutessh-0.5.tar | ||
+ | root@bt:/pentest/passwords/# tar xovf brutessh-0.5.tar | ||
+ | </code> | ||
+ | |||
+ | {{:sad:ubuntu:p13:10.png?500|}} | ||
+ | |||
+ | |||
+ | Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee | ||
+ | <code bash> | ||
+ | root@bt:/pentest/passwords# rm brutessh-0.5.tar | ||
+ | </code> | ||
+ | Ya no necesitamos el fichero | ||
+ | <code bash> | ||
+ | root@bt:/pentest/passwords# cd brutessh/ | ||
+ | root@bt:/pentest/passwords/brutessh/#ls -la | ||
+ | root@bt:/pentest/passwords/brutessh# cat /pentest/passwords/john/password.lst | grep -v "^#" | head -50 > password.txt | ||
+ | </code> | ||
+ | |||
+ | {{:sad:ubuntu:p13:11.png?500|}} | ||
+ | ====== | ||
+ | Como usar BruteSSH ====== | ||
+ | |||
+ | |||
+ | root@bt:/pentest/passwords/brutessh# python bruessh.py -help | ||
+ | |||
+ | {{:sad:ubuntu:p13:12.png?500|}} | ||
+ | |||
+ | Vamos a usar BrueSSH contra DenyHosts | ||
+ | |||
+ | root@bt:/pentest/passwords/brutessh# python brutessh.py -h 192.168.153.47 -u root -d password.txt | ||
+ | |||
+ | {{:sad:ubuntu:p13:13.png?500|}} | ||
+ | |||
+ | |||
+ | Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: | ||
+ | |||
+ | root@bt:/pentest/passwords/brutessh# ssh student@192.168.153.47 | ||
+ | |||
+ | ahora intentamos telnet por el puerto 22 | ||
+ | |||
+ | root@bt:/pentest/passwords/brutessh# telnet 192.168.153.47 22 | ||
+ | |||
+ | ;-);-) | ||
+ | |||
+ | {{:sad:ubuntu:p13:14.png?500|}} | ||
+ | |||
+ | Ahora toca analizar el Ubuntu y en particular el archivo de deny.host | ||
+ | |||
+ | ''**print de pantalla que hay que entregar**'' | ||
+ | <code bash> | ||
+ | root@ubuntu12:/etc/init.d# grep sshd /etc/hosts.deny | ||
+ | root@ubuntu12:/etc/init.d# grep -i "Failed password" /var/log/auth.log | grep "192.168.153.43" | ||
+ | root@ubuntu12:/etc/init.d# date | ||
+ | root@ubuntu12:/etc/init.d# echo "tu nombre" | ||
+ | </code> | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||