Herramientas de usuario

Herramientas del sitio


sad:ubuntu:p13

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:ubuntu:p13 [2018/01/17 17:49]
José Manuel Guallar
sad:ubuntu:p13 [2019/01/04 13:18] (actual)
Línea 37: Línea 37:
 root@ubuntu12:/#​ /​etc/​init.d/​networking restart root@ubuntu12:/#​ /​etc/​init.d/​networking restart
 </​code>​ </​code>​
 +
 {{:​sad:​ubuntu:​p13:​01.png?​500|}} {{:​sad:​ubuntu:​p13:​01.png?​500|}}
  
 ====== Actualización del indice de paquetes ====== ====== Actualización del indice de paquetes ======
- 
  
 <code bash> <code bash>
Línea 59: Línea 59:
 verificamos que se está ejecutando \\ verificamos que se está ejecutando \\
 <code bash> <code bash>
-root@ubuntu12:/#​ ps -eaf | grep -v grep | grep denyhosts ​\\+root@ubuntu12:/#​ ps -eaf | grep -v grep | grep denyhosts
 </​code>​ </​code>​
 **ps -eaf**, muestra todos los procesos.\\ **ps -eaf**, muestra todos los procesos.\\
Línea 67: Línea 67:
 **ver los ficheros en el host** **ver los ficheros en el host**
  
 +<code bash>
 root@ubuntu12:/#​ cd /etc root@ubuntu12:/#​ cd /etc
 root@ubuntu12:/​etc#​ ls -l *hosts.* root@ubuntu12:/​etc#​ ls -l *hosts.*
-observamos ​3 ficheros+</​code>​ 
 + 
 +Observamos ​3 ficheros
 **denyhosts.conf ** que es el fichero de configuración \\ **denyhosts.conf ** que es el fichero de configuración \\
 **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\
Línea 77: Línea 80:
  
 **Observamos si el script de denyhosts se encuenta en init.d** **Observamos si el script de denyhosts se encuenta en init.d**
 +
 <code bash> <code bash>
 root@ubuntu12:/​etc#​ ls -l /​etc/​init.d/​denyhosts root@ubuntu12:/​etc#​ ls -l /​etc/​init.d/​denyhosts
Línea 82: Línea 86:
 </​code>​ </​code>​
  
-03+{{:​sad:​ubuntu:​p13:​03.png?500|}}
  
 **nivel de ejecución** **nivel de ejecución**
Línea 94: Línea 98:
  
 ====== Detenemos el servicio y volvemos a arrancarlo con /​etc/​init.d/​denyhosts ====== ====== Detenemos el servicio y volvemos a arrancarlo con /​etc/​init.d/​denyhosts ======
 +
 <code bash> <code bash>
 root@ubuntu12:/​etc#​ cd /etc/init.d root@ubuntu12:/​etc#​ cd /etc/init.d
Línea 99: Línea 104:
 root@ubuntu12:/​etc/​init.d#​ ps -eaf | grep -v grep | grep denyhosts root@ubuntu12:/​etc/​init.d#​ ps -eaf | grep -v grep | grep denyhosts
 </​code>​ </​code>​
 +
 No devuelve nada, el servicio está parado No devuelve nada, el servicio está parado
 +
 <code bash> <code bash>
 root@ubuntu12:/​etc/​init.d#​ ./denyhosts start root@ubuntu12:/​etc/​init.d#​ ./denyhosts start
 root@ubuntu12:/​etc/​init.d#​ ps -eaf | grep -v grep | grep denyhost root@ubuntu12:/​etc/​init.d#​ ps -eaf | grep -v grep | grep denyhost
 </​code>​ </​code>​
 +
 Ahora nos devuelve 1 linea porque el servicio está ejecutandose Ahora nos devuelve 1 linea porque el servicio está ejecutandose
  
-04+{{:​sad:​ubuntu:​p13:​04.png?500|}}
  
 ====== Parar e iniciar el servico squid3 con el comando "​service"​ ====== ====== Parar e iniciar el servico squid3 con el comando "​service"​ ======
Línea 121: Línea 129:
 root@ubuntu12:/​etc/​init.d#​ service denyhosts stop root@ubuntu12:/​etc/​init.d#​ service denyhosts stop
 </​code>​ </​code>​
-este comando parara el demonio+Este comando parara el demonio
 <code bash> <code bash>
 root@ubuntu12:/​etc/​init.d#​ ps -eaf | grep -v grep | grep denyhosts root@ubuntu12:/​etc/​init.d#​ ps -eaf | grep -v grep | grep denyhosts
Línea 133: Línea 141:
 root@ubuntu12:/​etc/​init.d#​ ps -eaf | grep -v grep | grep denyhosts root@ubuntu12:/​etc/​init.d#​ ps -eaf | grep -v grep | grep denyhosts
 </​code>​ </​code>​
- +{{:​sad:​ubuntu:​p13:​05.png?500|}}
-05+
  
 Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh
  
 +<code bash>
 +root@ubuntu12:/​etc/​init.d#​ ssh student@192.168.153.47 "​uptime"​
 +</​code>​
  
-ssh student@192.168.153.47 "​uptime"​ +{{:​sad:​ubuntu:​p13:​06.png?500|}}
-06+
  
 Chequeamos el archivo auth.log de Ubuntu Chequeamos el archivo auth.log de Ubuntu
  
-grep "​Accepted password"​ /​var/​log/​auth.log | grep "​192.168.153.43"​+<code bash> 
 +root@ubuntu12:/​etc/​init.d# ​grep "​Accepted password"​ /​var/​log/​auth.log | grep "​192.168.153.43"​ 
 +</​code>​
  
-07+{{:​sad:​ubuntu:​p13:​07.png?500|}}
  
 Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU
  
-cd /​pentest/​passwords/​ +<code bash> 
-En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. +root@bt:/## ​cd /​pentest/​passwords/​ 
-ls -l +</​code>​
-ls -l | grep -i brute+
  
-08+En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. 
 +<code bash> 
 +root@ubuntu12:/​pentest/​passwords/#​ ls -l 
 +root@ubuntu12:/​pentest/​passwords/#​ ls -l | grep -i brute 
 +</​code>​ 
 +{{:​sad:​ubuntu:​p13:​08.png?500|}}
  
  
-vamos al navegador y nos descargamos bruessh-0.5.tar.bz2 y nos lo descargamos en /​pentest/​password+vamos al navegador y nos descargamos ​  [[http://​217.182.207.57/​~jguallar/​brutessh/​brutessh-0.5.tar.bz2|bruessh-0.5.tar.bz2]]y nos lo descargamos en **/​pentest/​password**
  
-09+{{:​sad:​ubuntu:​p13:​09.png?500|}}
  
 Unzip brutessh-0.5.tar.bz2 Unzip brutessh-0.5.tar.bz2
Línea 172: Línea 187:
 </​code>​ </​code>​
  
-10+{{:​sad:​ubuntu:​p13:​10.png?500|}}
  
  
 Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee
 +<code bash>
 root@bt:/​pentest/​passwords#​ rm brutessh-0.5.tar root@bt:/​pentest/​passwords#​ rm brutessh-0.5.tar
 +</​code>​
 Ya no necesitamos el fichero Ya no necesitamos el fichero
 +<code bash>
 root@bt:/​pentest/​passwords#​ cd brutessh/ root@bt:/​pentest/​passwords#​ cd brutessh/
-ls -la+root@bt:/​pentest/​passwords/​brutessh/#​ls -la
 root@bt:/​pentest/​passwords/​brutessh#​ cat /​pentest/​passwords/​john/​password.lst | grep -v "​^#"​ | head -50 > password.txt root@bt:/​pentest/​passwords/​brutessh#​ cat /​pentest/​passwords/​john/​password.lst | grep -v "​^#"​ | head -50 > password.txt
 +</​code>​
  
-11+{{:​sad:​ubuntu:​p13:​11.png?500|}}
  
-Como usar BruteSSH+======Como usar BruteSSH ​======
  
-root@bt:/​pentest/​passwords/​brutessh#​ python ​bruessh.py -help +<code bash> 
- +root@bt:/​pentest/​passwords/​brutessh#​ python ​brutessh.py -help 
-12+</​code>​ 
 +{{:​sad:​ubuntu:​p13:​12.png?500|}}
  
 Vamos a usar BrueSSH contra DenyHosts Vamos a usar BrueSSH contra DenyHosts
 +<code bash>
 root@bt:/​pentest/​passwords/​brutessh#​ python brutessh.py -h 192.168.153.47 -u root -d password.txt root@bt:/​pentest/​passwords/​brutessh#​ python brutessh.py -h 192.168.153.47 -u root -d password.txt
- +</​code>​ 
-13 +{{:​sad:​ubuntu:​p13:​13.png?500|}}
  
 Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?:
 +<code bash>
 root@bt:/​pentest/​passwords/​brutessh#​ ssh student@192.168.153.47 root@bt:/​pentest/​passwords/​brutessh#​ ssh student@192.168.153.47
- +</​code>​ 
-ahora intentamos telnet por el puerto 22 +Ahora intentamos telnet por el puerto 22 
 +<code bash>
 root@bt:/​pentest/​passwords/​brutessh#​ telnet 192.168.153.47 22 root@bt:/​pentest/​passwords/​brutessh#​ telnet 192.168.153.47 22
 +</​code>​
 ;-);-) ;-);-)
-14+ 
 +{{:​sad:​ubuntu:​p13:​14.png?500|}}
  
 Ahora toca analizar el Ubuntu y en particular el archivo de deny.host Ahora toca analizar el Ubuntu y en particular el archivo de deny.host
  
-''​**print de pantalla que ahy que entregar**''​+''​**print de pantalla que hay que entregar**''​
 <code bash> <code bash>
 root@ubuntu12:/​etc/​init.d#​ grep sshd /​etc/​hosts.deny root@ubuntu12:/​etc/​init.d#​ grep sshd /​etc/​hosts.deny
sad/ubuntu/p13.1516211359.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)