====== Estudio de LABORATORIO: Escenario de tĂșnel SSH inverso ====== {{:sad:t3:i:2.jpg?600|}} {{:sad:t3:i:3.jpg?600|}} {{:sad:t3:i:4.jpg?600|}} **Iniciamos el servicio shh** service ssh start ps -eaf | grep -v grep | grep sshd {{:sad:t3:i:5.jpg?600|}} En BackTrack empezamos a crear la sesion inversa, ( este primer paso no es necesario) cat /dev/null > /root/.ssh/known_hosts {{:sad:t3:i:6.jpg?600|}} ** Creamos el tunel inverso** ssh -R 14433:localhost:22 estudiante@ip_de_ubuntu yes ponemos el password de estudiante (el usuaio que estamos utilizando) en Ubuntu ya tenemos creado el tuner inverso {{:sad:t3:i:7.jpg?600|}} Para ver lo que hemos creado (en ubuntu) netstat -naop | grep "192.168.1.112" ps -eaf | grep -v grep | grep 3413 (modifica este numero de proceso por el tuyo) {{:sad:t3:i:8.jpg?600|}} conectar por medio del tunel inverso cat /dev/null > /root/.ssh/known_hosts paso no necesario {{:sad:t3:i:9.jpg?600|}} ssh -p 14433 estudiante@localhost yes password de estudiante en el BackTrack VM. {{:sad:t3:i:10.jpg?600|}} ya estamos conectados por medio del tunel inverso hostname {{:sad:t3:i:11.jpg?600|}} ---- **print de pantalla que hay que entregar** netstat -nao | grep -v grep | grep "192.168.1.111" (ip ubuntu) ps -eaf | grep -v grep | grep "192.168.1.111" (ip ubuntu) date echo "tu nombre"