sad:ubuntu:p14
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| sad:ubuntu:p14 [2018/01/14 20:20] – José Manuel Guallar | sad:ubuntu:p14 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 7: | Línea 7: | ||
| PortSentry informará todas las violaciones a los demonios syslog locales o remotos que indiquen el nombre del sistema, la hora de ataque, la IP del host atacante y el puerto TCP o UDP en el que se realizó un intento de conexión. Una vez que se detecta un escaneo, su sistema se convertirá en un agujero negro y desaparecerá del atacante. | PortSentry informará todas las violaciones a los demonios syslog locales o remotos que indiquen el nombre del sistema, la hora de ataque, la IP del host atacante y el puerto TCP o UDP en el que se realizó un intento de conexión. Una vez que se detecta un escaneo, su sistema se convertirá en un agujero negro y desaparecerá del atacante. | ||
| - | ** | + | ** Requisito previo** |
| - | Requisito previo** | + | |
| Instalación de Ubuntu Desktop 12.04 LTS | Instalación de Ubuntu Desktop 12.04 LTS | ||
| Instalación de BackTrack 5 R1 | Instalación de BackTrack 5 R1 | ||
| - | |||
| **Notas de la practica** | **Notas de la practica** | ||
| Línea 29: | Línea 27: | ||
| </ | </ | ||
| - | si no tenemos conexion | + | Si no tenemos conexion |
| <code bash> | <code bash> | ||
| Línea 37: | Línea 35: | ||
| ====== Actualización del indice de paquetes ====== | ====== Actualización del indice de paquetes ====== | ||
| - | |||
| <code bash> | <code bash> | ||
| Línea 43: | Línea 40: | ||
| </ | </ | ||
| - | buscamos | + | Buscamos |
| <code bash> | <code bash> | ||
| Línea 54: | Línea 51: | ||
| root@ubuntu12:/# | root@ubuntu12:/# | ||
| </ | </ | ||
| - | verificamos | + | |
| + | {{: | ||
| + | |||
| + | Verificamos | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12:/# | + | root@ubuntu12:/# |
| </ | </ | ||
| + | |||
| **ps -eaf**, muestra todos los procesos.\\ | **ps -eaf**, muestra todos los procesos.\\ | ||
| **grep -v grep**, filtra el proceso grep. \\ | **grep -v grep**, filtra el proceso grep. \\ | ||
| Línea 64: | Línea 65: | ||
| **ver los ficheros de configuracion** | **ver los ficheros de configuracion** | ||
| - | root@ubuntu12:/ | + | <code bash> |
| + | root@ubuntu12:/ | ||
| + | </ | ||
| observamos 3 ficheros | observamos 3 ficheros | ||
| **portsentry.conf ** que es el fichero de configuración \\ | **portsentry.conf ** que es el fichero de configuración \\ | ||
| Línea 70: | Línea 74: | ||
| **portsentry-ogmpre-statcc** es el script para empezar el demonio \\ | **portsentry-ogmpre-statcc** es el script para empezar el demonio \\ | ||
| - | **Observamos si el script | + | {{: |
| + | |||
| + | Para ver los mensajes | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12: | + | root@ubuntu12:/ |
| - | root@ubuntu12:/ | + | |
| </ | </ | ||
| - | **nivel de ejecución** | + | Nos indica que está instalado y está monitoreando varios puertos tanto TCP como UDP |
| + | |||
| + | {{: | ||
| + | |||
| + | **Observamos si el script de portsentry se encuenta en init.d** | ||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | |||
| + | **Nivel | ||
| Identifica las secuencias de comandos de inicio y finalización para denyhosts \\ | Identifica las secuencias de comandos de inicio y finalización para denyhosts \\ | ||
| Identifica el nivel de ejecución actual.\\ | Identifica el nivel de ejecución actual.\\ | ||
| - | 0 System Halt | + | 0 System Halt \\ |
| - | 1 usuario individual | + | 1 usuario individual |
| - | 2 Modo multiusuario completo (predeterminado) | + | 2 Modo multiusuario completo (predeterminado) |
| - | 3-5 Igual que 2 | + | 3-5 Igual que 2 \\ |
| - | 6 Reinicio del sistema | + | 6 Reinicio del sistema |
| - | ====== Detenemos el servicio y volvemos a arrancarlo con / | + | ====== Detenemos el servicio y volvemos a arrancarlo con / |
| <code bash> | <code bash> | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| </ | </ | ||
| No devuelve nada, el servicio está parado | No devuelve nada, el servicio está parado | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| </ | </ | ||
| Ahora nos devuelve 1 linea porque el servicio está ejecutandose | Ahora nos devuelve 1 linea porque el servicio está ejecutandose | ||
| Línea 101: | Línea 117: | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| </ | </ | ||
| Nos muestra el numero de proceso o PID, en mis caso es 3386. | Nos muestra el numero de proceso o PID, en mis caso es 3386. | ||
| Línea 109: | Línea 125: | ||
| Tienes que reemplazar el PID por el tuyo | Tienes que reemplazar el PID por el tuyo | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| </ | </ | ||
| este comando parara el demonio | este comando parara el demonio | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| </ | </ | ||
| No muestra nada porque el proceso está detenido | No muestra nada porque el proceso está detenido | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| </ | </ | ||
| Iniciamos el servicio | Iniciamos el servicio | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12:/ | + | root@ubuntu12:/ |
| </ | </ | ||
| + | |||
| + | Abrimos el BackTrack y corremos un nmap con portsentry sin configurar | ||
| + | |||
| + | <code bash> | ||
| + | root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47 | ||
| + | </ | ||
| + | {{: | ||
| + | |||
| + | hacemos un ping | ||
| + | <code bash> | ||
| + | root@bt:~# ping -c 5 192.168.153.47 | ||
| + | </ | ||
| + | Y observamos la respuesta | ||
| + | |||
| + | Volvemos al Ubuntu y observamos que se ha registrado alguna acción | ||
| + | |||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Ha detectado el BackTrack, ahora vamos a configurar el PortSentry en el Ubuntu | ||
| + | |||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | En mi cado da la linea 135, abro con la sentencia nano | ||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | y cambio los valores de BLOCK_UDP Y BLOCK_TCP de 0 a 1 | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Guardo los cambios y reinicio el servicio | ||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | {{: | ||
| + | |||
| + | Vuelvo al BackTrack y ejecuto el nmap | ||
| + | <code bash> | ||
| + | root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47 | ||
| + | </ | ||
| + | {{: | ||
| + | |||
| + | Hacemos un ping | ||
| + | <code bash> | ||
| + | root@bt:~# ping -c 5 192.168.153.47 | ||
| + | </ | ||
| + | Hacemos un telnet ssh | ||
| + | <code bash> | ||
| + | root@bt:~# telnet 192.168.153.47 22 | ||
| + | </ | ||
| + | Intentamos ver el puerto 80 | ||
| + | <code bash> | ||
| + | root@bt:~# telnet 192.168.153.47 80 | ||
| + | </ | ||
| + | Todo inaccesible, | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Ahora volvemos al ubuntu y vamos a estudiar los resultados | ||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | Ahora vamos a ver el fichero que contien las ips bloqueadas por escaneo | ||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | Para ver las ips bloqueadas por puerto tcp | ||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | Para ver las ips bloqueadas por puerto tcp y udp | ||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | Para ver las ips bloqueadas por puerto udp | ||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | </ | ||
| + | {{: | ||
| + | ** | ||
| + | Para desploquear el BackTrack** tenemos que quitarlo del fichero hosts.deny | ||
| + | |||
| + | <code bash> | ||
| + | root@ubuntu12:/# | ||
| + | root@ubuntu12:/# | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | {{: | ||
| + | |||
| + | **Para borrar el historial** | ||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | **Para borrar el tcp** | ||
| + | |||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | **Para eliminar la ruta de rechazo** | ||
| + | |||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Volvemos a iniciar el servicio y hacemos un ping desde el Backtrack | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Ya nos vuelve a aceptar | ||
| + | |||
| + | '' | ||
| + | |||
| + | |||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
sad/ubuntu/p14.1515961217.txt.gz · Última modificación: (editor externo)
