Herramientas de usuario

Herramientas del sitio


sad:ubuntu:p13

¡Esta es una revisión vieja del documento!


Instalación y prueba de denyhosts y brutessh.py

Qué es denyhosts

DenyHosts es una herramienta de seguridad de prevención de intrusos basada en registros para servidores SSH escritos en Python. Está destinado a prevenir los ataques de fuerza bruta en los servidores SSH mediante la supervisión de los intentos de inicio de sesión no válidos en el registro de autenticación y el bloqueo de las direcciones IP de origen.

http://denyhosts.sourceforge.net/

Qué es brutessh.py

Brutessh es un programa que usa la biblioteca paramiko ssh, para lanzar ataques de contraseñas de fuerza bruta al servicio sshd. Las herramientas son multihilo y usa un diccionario para las contraseñas.

Requisito previo

Instalación de Ubuntu Desktop 12.04 LTS
Instalación y seguridad de openssh-server
Instalación de BackTrack 5 R1

Notas de la practica

En esta práctica veremos cómo hacer lo siguiente:

  • Instalaremos denyhosts en Ubuntu.
  • Instalaremos brutessh.py en BackTrack.
  • Usaremos brutessh en BackTrack para atacar a Ubuntu.

Verificamos que tenemos conexión

root@ubuntu12:/# ifconfig -a

si no tenemos conexion

root@ubuntu12:/# dhclient -v
root@ubuntu12:/# /etc/init.d/networking restart

Actualización del indice de paquetes

root@ubuntu12:/# apt-get update

buscamos denyhosts

root@ubuntu12:/# apt-cache search denyhosts

Instalamos los paquetes necesarios

root@ubuntu12:/# apt-get install denyhosts 

verificamos que se está ejecutando

root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts \\

ps -eaf, muestra todos los procesos.
grep -v grep, filtra el proceso grep.
grep denyhosts, muestra solo el proceso denyhosts.

ver los ficheros en el host

root@ubuntu12:/# cd /etc root@ubuntu12:/etc# ls -l *hosts.* observamos 3 ficheros denyhosts.conf que es el fichero de configuración
hosts.allow es el fichero donde añadimos los ordenadores que no restringimos el acceso
hosts.deny si nosotros añadimos un host en este fichero denegamos el acceso

Observamos si el script de squid se encuenta en init.d

root@ubuntu12:/etc# ls -l /etc/init.d/denyhosts
root@ubuntu12:/etc# find /etc/rc*.d/* -print | xargs ls -l | grep denyhosts

nivel de ejecución Identifica las secuencias de comandos de inicio y finalización para denyhosts
Identifica el nivel de ejecución actual.
0 System Halt 1 usuario individual 2 Modo multiusuario completo (predeterminado) 3-5 Igual que 2 6 Reinicio del sistema

Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/squid3

root@ubuntu12:/etc# cd /etc/init.d
root@ubuntu12:/etc/init.d# ./denyhosts stop
root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts

No devuelve nada, el servicio está parado

root@ubuntu12:/etc/init.d# ./denyhosts start
root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhost

Ahora nos devuelve 1 linea porque el servicio está ejecutandose

Parar e iniciar el servico squid3 con el comando "service"

root@ubuntu12:/etc/init.d# service denyhosts status

Nos muestra el numero de proceso o PID, en mis caso es 3386.

root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep 3386

Tienes que reemplazar el PID por el tuyo

root@ubuntu12:/etc/init.d# service denyhosts stop

este comando parara el demonio

root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts

No muestra nada porque el proceso está detenido

root@ubuntu12:/etc/init.d# service denyhosts start

Iniciamos el servicio

root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts
sad/ubuntu/p13.1515960835.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)