Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
sad:ubuntu:p13 [2018/01/17 17:49] José Manuel Guallar |
sad:ubuntu:p13 [2019/01/04 13:18] (actual) |
||
---|---|---|---|
Línea 37: | Línea 37: | ||
root@ubuntu12:/# /etc/init.d/networking restart | root@ubuntu12:/# /etc/init.d/networking restart | ||
</code> | </code> | ||
+ | |||
{{:sad:ubuntu:p13:01.png?500|}} | {{:sad:ubuntu:p13:01.png?500|}} | ||
====== Actualización del indice de paquetes ====== | ====== Actualización del indice de paquetes ====== | ||
- | |||
<code bash> | <code bash> | ||
Línea 59: | Línea 59: | ||
verificamos que se está ejecutando \\ | verificamos que se está ejecutando \\ | ||
<code bash> | <code bash> | ||
- | root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts \\ | + | root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts |
</code> | </code> | ||
**ps -eaf**, muestra todos los procesos.\\ | **ps -eaf**, muestra todos los procesos.\\ | ||
Línea 67: | Línea 67: | ||
**ver los ficheros en el host** | **ver los ficheros en el host** | ||
+ | <code bash> | ||
root@ubuntu12:/# cd /etc | root@ubuntu12:/# cd /etc | ||
root@ubuntu12:/etc# ls -l *hosts.* | root@ubuntu12:/etc# ls -l *hosts.* | ||
- | observamos 3 ficheros | + | </code> |
+ | |||
+ | Observamos 3 ficheros | ||
**denyhosts.conf ** que es el fichero de configuración \\ | **denyhosts.conf ** que es el fichero de configuración \\ | ||
**hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ | **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ | ||
Línea 77: | Línea 80: | ||
**Observamos si el script de denyhosts se encuenta en init.d** | **Observamos si el script de denyhosts se encuenta en init.d** | ||
+ | |||
<code bash> | <code bash> | ||
root@ubuntu12:/etc# ls -l /etc/init.d/denyhosts | root@ubuntu12:/etc# ls -l /etc/init.d/denyhosts | ||
Línea 82: | Línea 86: | ||
</code> | </code> | ||
- | 03 | + | {{:sad:ubuntu:p13:03.png?500|}} |
**nivel de ejecución** | **nivel de ejecución** | ||
Línea 94: | Línea 98: | ||
====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/denyhosts ====== | ====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/denyhosts ====== | ||
+ | |||
<code bash> | <code bash> | ||
root@ubuntu12:/etc# cd /etc/init.d | root@ubuntu12:/etc# cd /etc/init.d | ||
Línea 99: | Línea 104: | ||
root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts | ||
</code> | </code> | ||
+ | |||
No devuelve nada, el servicio está parado | No devuelve nada, el servicio está parado | ||
+ | |||
<code bash> | <code bash> | ||
root@ubuntu12:/etc/init.d# ./denyhosts start | root@ubuntu12:/etc/init.d# ./denyhosts start | ||
root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhost | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhost | ||
</code> | </code> | ||
+ | |||
Ahora nos devuelve 1 linea porque el servicio está ejecutandose | Ahora nos devuelve 1 linea porque el servicio está ejecutandose | ||
- | 04 | + | {{:sad:ubuntu:p13:04.png?500|}} |
====== Parar e iniciar el servico squid3 con el comando "service" ====== | ====== Parar e iniciar el servico squid3 con el comando "service" ====== | ||
Línea 121: | Línea 129: | ||
root@ubuntu12:/etc/init.d# service denyhosts stop | root@ubuntu12:/etc/init.d# service denyhosts stop | ||
</code> | </code> | ||
- | este comando parara el demonio | + | Este comando parara el demonio |
<code bash> | <code bash> | ||
root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts | ||
Línea 133: | Línea 141: | ||
root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts | ||
</code> | </code> | ||
- | + | {{:sad:ubuntu:p13:05.png?500|}} | |
- | 05 | + | |
Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh | Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh | ||
+ | <code bash> | ||
+ | root@ubuntu12:/etc/init.d# ssh student@192.168.153.47 "uptime" | ||
+ | </code> | ||
- | ssh student@192.168.153.47 "uptime" | + | {{:sad:ubuntu:p13:06.png?500|}} |
- | 06 | + | |
Chequeamos el archivo auth.log de Ubuntu | Chequeamos el archivo auth.log de Ubuntu | ||
- | grep "Accepted password" /var/log/auth.log | grep "192.168.153.43" | + | <code bash> |
+ | root@ubuntu12:/etc/init.d# grep "Accepted password" /var/log/auth.log | grep "192.168.153.43" | ||
+ | </code> | ||
- | 07 | + | {{:sad:ubuntu:p13:07.png?500|}} |
Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU | Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU | ||
- | cd /pentest/passwords/ | + | <code bash> |
- | En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. | + | root@bt:/## cd /pentest/passwords/ |
- | ls -l | + | </code> |
- | ls -l | grep -i brute | + | |
- | 08 | + | En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. |
+ | <code bash> | ||
+ | root@ubuntu12:/pentest/passwords/# ls -l | ||
+ | root@ubuntu12:/pentest/passwords/# ls -l | grep -i brute | ||
+ | </code> | ||
+ | {{:sad:ubuntu:p13:08.png?500|}} | ||
- | vamos al navegador y nos descargamos bruessh-0.5.tar.bz2 y nos lo descargamos en /pentest/password | + | vamos al navegador y nos descargamos [[http://217.182.207.57/~jguallar/brutessh/brutessh-0.5.tar.bz2|bruessh-0.5.tar.bz2]]y nos lo descargamos en **/pentest/password** |
- | 09 | + | {{:sad:ubuntu:p13:09.png?500|}} |
Unzip brutessh-0.5.tar.bz2 | Unzip brutessh-0.5.tar.bz2 | ||
Línea 172: | Línea 187: | ||
</code> | </code> | ||
- | 10 | + | {{:sad:ubuntu:p13:10.png?500|}} |
Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee | Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee | ||
+ | <code bash> | ||
root@bt:/pentest/passwords# rm brutessh-0.5.tar | root@bt:/pentest/passwords# rm brutessh-0.5.tar | ||
+ | </code> | ||
Ya no necesitamos el fichero | Ya no necesitamos el fichero | ||
+ | <code bash> | ||
root@bt:/pentest/passwords# cd brutessh/ | root@bt:/pentest/passwords# cd brutessh/ | ||
- | ls -la | + | root@bt:/pentest/passwords/brutessh/#ls -la |
root@bt:/pentest/passwords/brutessh# cat /pentest/passwords/john/password.lst | grep -v "^#" | head -50 > password.txt | root@bt:/pentest/passwords/brutessh# cat /pentest/passwords/john/password.lst | grep -v "^#" | head -50 > password.txt | ||
+ | </code> | ||
- | 11 | + | {{:sad:ubuntu:p13:11.png?500|}} |
- | Como usar BruteSSH | + | ======Como usar BruteSSH ====== |
- | root@bt:/pentest/passwords/brutessh# python bruessh.py -help | + | <code bash> |
- | + | root@bt:/pentest/passwords/brutessh# python brutessh.py -help | |
- | 12 | + | </code> |
+ | {{:sad:ubuntu:p13:12.png?500|}} | ||
Vamos a usar BrueSSH contra DenyHosts | Vamos a usar BrueSSH contra DenyHosts | ||
+ | <code bash> | ||
root@bt:/pentest/passwords/brutessh# python brutessh.py -h 192.168.153.47 -u root -d password.txt | root@bt:/pentest/passwords/brutessh# python brutessh.py -h 192.168.153.47 -u root -d password.txt | ||
- | + | </code> | |
- | 13 | + | {{:sad:ubuntu:p13:13.png?500|}} |
Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: | Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: | ||
+ | <code bash> | ||
root@bt:/pentest/passwords/brutessh# ssh student@192.168.153.47 | root@bt:/pentest/passwords/brutessh# ssh student@192.168.153.47 | ||
- | + | </code> | |
- | ahora intentamos telnet por el puerto 22 | + | Ahora intentamos telnet por el puerto 22 |
+ | <code bash> | ||
root@bt:/pentest/passwords/brutessh# telnet 192.168.153.47 22 | root@bt:/pentest/passwords/brutessh# telnet 192.168.153.47 22 | ||
+ | </code> | ||
;-);-) | ;-);-) | ||
- | 14 | + | |
+ | {{:sad:ubuntu:p13:14.png?500|}} | ||
Ahora toca analizar el Ubuntu y en particular el archivo de deny.host | Ahora toca analizar el Ubuntu y en particular el archivo de deny.host | ||
- | ''**print de pantalla que ahy que entregar**'' | + | ''**print de pantalla que hay que entregar**'' |
<code bash> | <code bash> | ||
root@ubuntu12:/etc/init.d# grep sshd /etc/hosts.deny | root@ubuntu12:/etc/init.d# grep sshd /etc/hosts.deny |