Muestra las diferencias entre dos versiones de la página.
sad:ubuntu:p14 [2018/01/17 22:08] José Manuel Guallar |
sad:ubuntu:p14 [2019/01/04 13:18] |
||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | **¿Qué es PortSentry?** | ||
- | |||
- | PortSentry es parte del conjunto de herramientas de seguridad del Proyecto Abacus. Es un programa diseñado para detectar y responder escaneos de puertos contra un host objetivo en tiempo real. | ||
- | |||
- | PortSentry detectará escaneos ocultos de SYN / half-open, FIN, NULL, X-MAS... | ||
- | |||
- | PortSentry informará todas las violaciones a los demonios syslog locales o remotos que indiquen el nombre del sistema, la hora de ataque, la IP del host atacante y el puerto TCP o UDP en el que se realizó un intento de conexión. Una vez que se detecta un escaneo, su sistema se convertirá en un agujero negro y desaparecerá del atacante. | ||
- | |||
- | ** Requisito previo** | ||
- | |||
- | Instalación de Ubuntu Desktop 12.04 LTS | ||
- | Instalación de BackTrack 5 R1 | ||
- | |||
- | **Notas de la practica** | ||
- | |||
- | * En esta practica veremos cómo hacer lo siguiente: | ||
- | * Instalaremos PortSentry en Ubuntu. | ||
- | * Probamos NMAP en un PortSentry no configurado | ||
- | * Configuraremos PortSentry. | ||
- | * Probaremos NMAP en un PortSentry configurado | ||
- | * Le mostraremos cómo desbloquear un atacante. | ||
- | |||
- | **Verificamos que tenemos conexión** | ||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/# ifconfig -a | ||
- | </code> | ||
- | |||
- | Si no tenemos conexion | ||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/# dhclient -v | ||
- | root@ubuntu12:/# /etc/init.d/networking restart | ||
- | </code> | ||
- | |||
- | ====== Actualización del indice de paquetes ====== | ||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/# apt-get update | ||
- | </code> | ||
- | |||
- | Buscamos denyhosts | ||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/# apt-cache search portsentry | ||
- | </code> | ||
- | |||
- | Instalamos los paquetes necesarios | ||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/# apt-get install portsentry | ||
- | </code> | ||
- | |||
- | {{:sad:ubuntu:p14:01.png?500|}} | ||
- | |||
- | Verificamos que se está ejecutando \\ | ||
- | <code bash> | ||
- | root@ubuntu12:/# ps -eaf | grep -v grep | grep portsentry | ||
- | </code> | ||
- | |||
- | **ps -eaf**, muestra todos los procesos.\\ | ||
- | **grep -v grep**, filtra el proceso grep. \\ | ||
- | **grep denyhosts**, muestra solo el proceso portsentry. \\ | ||
- | |||
- | **ver los ficheros de configuracion** | ||
- | |||
- | root@ubuntu12:/etc/init.d# ls -l /etc/portsentry/ | ||
- | |||
- | observamos 3 ficheros | ||
- | **portsentry.conf ** que es el fichero de configuración \\ | ||
- | **portsentry.ignore** es el fichero donde añadimos las ips que PortSentry ignora si es escaneado \\ | ||
- | **portsentry-ogmpre-statcc** es el script para empezar el demonio \\ | ||
- | |||
- | {{:sad:ubuntu:p14:02.png?500|}} | ||
- | |||
- | |||
- | Para ver los mensajes de PortSentry en /grep/log/syslog** | ||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/etc/init.d# grep portsentry /var/log/syslog | ||
- | </code> | ||
- | |||
- | Nos indica que está instalado y está monitoreando varios puertos tanto TCP como UDP | ||
- | 03 | ||
- | |||
- | |||
- | **Observamos si el script de portsentry se encuenta en init.d** | ||
- | <code bash> | ||
- | root@ubuntu12:/etc# ls -l /etc/init.d/portsentry | ||
- | root@ubuntu12:/etc# find /etc/rc*.d/* -print | xargs ls -l | grep portsentry | ||
- | </code> | ||
- | |||
- | **nivel de ejecución** | ||
- | Identifica las secuencias de comandos de inicio y finalización para denyhosts \\ | ||
- | Identifica el nivel de ejecución actual.\\ | ||
- | 0 System Halt | ||
- | 1 usuario individual | ||
- | 2 Modo multiusuario completo (predeterminado) | ||
- | 3-5 Igual que 2 | ||
- | 6 Reinicio del sistema | ||
- | |||
- | ====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/portsentry ====== | ||
- | <code bash> | ||
- | root@ubuntu12:/etc# cd /etc/init.d | ||
- | root@ubuntu12:/etc/init.d# ./portsentry stop | ||
- | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep portsentry | ||
- | </code> | ||
- | No devuelve nada, el servicio está parado | ||
- | <code bash> | ||
- | root@ubuntu12:/etc/init.d# ./portsentry start | ||
- | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep portsentry | ||
- | </code> | ||
- | Ahora nos devuelve 1 linea porque el servicio está ejecutandose | ||
- | |||
- | ====== Parar e iniciar el servico squid3 con el comando "service" ====== | ||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/etc/init.d# service portsentry status | ||
- | </code> | ||
- | Nos muestra el numero de proceso o PID, en mis caso es 3386. | ||
- | <code bash> | ||
- | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep 3386 | ||
- | </code> | ||
- | Tienes que reemplazar el PID por el tuyo | ||
- | <code bash> | ||
- | root@ubuntu12:/etc/init.d# service portsentry stop | ||
- | </code> | ||
- | este comando parara el demonio | ||
- | <code bash> | ||
- | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep portsentrys | ||
- | </code> | ||
- | No muestra nada porque el proceso está detenido | ||
- | <code bash> | ||
- | root@ubuntu12:/etc/init.d# service portsentry start | ||
- | </code> | ||
- | Iniciamos el servicio | ||
- | <code bash> | ||
- | root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep portsentry | ||
- | </code> | ||
- | |||
- | |||
- | Abrimos el BackTrack y corremos un nmap con portsentry sin configurar | ||
- | |||
- | |||
- | root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47 | ||
- | |||
- | 04 | ||
- | |||
- | hacemos un ping | ||
- | root@bt:~# ping -c 5 192.168.153.47 | ||
- | y observamos la respuesta | ||
- | |||
- | Volvemos al Ubuntu y observamos que se ha registrado alguna acción | ||
- | |||
- | root@ubuntu12:/# grep "attackalert" /var/log/syslog | ||
- | |||
- | 05 | ||
- | |||
- | Ha detectado el BackTrack, ahora vamos a configurar el PortSentry en el Ubuntu | ||
- | |||
- | root@ubuntu12:/# grep -n "BLOCK_UDP=" /etc/portsentry/portsentry.conf | ||
- | |||
- | En mi cado da la linea 135, abro con la sentencia nano | ||
- | |||
- | root@ubuntu12:/# nano +135 /etc/portsentry/portsentry.conf | ||
- | |||
- | y cambio los valores de BLOCK_UDP Y BLOCK_TCP de 0 a 1 | ||
- | |||
- | 07 | ||
- | |||
- | guardo los cambios y reinicio el servicio | ||
- | |||
- | root@ubuntu12:/# service portsentry stop | ||
- | root@ubuntu12:/# service portsentry start | ||
- | |||
- | 08 | ||
- | |||
- | vuelvo al BackTrack y ejecuto el nmap | ||
- | root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47 | ||
- | 09 | ||
- | |||
- | hacemos un ping | ||
- | root@bt:~# ping -c 5 192.168.153.47 | ||
- | |||
- | hacemos un telnet ssh | ||
- | root@bt:~# telnet 192.168.153.47 22 | ||
- | |||
- | intentamos ver el puerto 80 | ||
- | root@bt:~# telnet 192.168.153.47 80 | ||
- | |||
- | todo inaccesible, nos ha bloqueado 8-) | ||
- | |||
- | 10 | ||
- | |||
- | ahora volvemos al ubuntu y vamos a estudiar los resultados | ||
- | |||
- | root@ubuntu12:/# grep -n DENY /etc/hosts.deny | ||
- | Ahora vamos a ver el fichero que contien las ips bloqueadas por escaneo | ||
- | |||
- | root@ubuntu12:/# grep -n Blocked /var/lib/portsentry/portsentry.blocked.tcp | ||
- | Para ver las ips bloqueadas por puerto tcp | ||
- | root@ubuntu12:/# grep -n Blocked /var/lib/portsentry/portsentry.history | ||
- | Para ver las ips bloqueadas por puerto tcp y udp | ||
- | root@ubuntu12:/# grep -n Blocked /var/lib/portsentry/portsentry.blocked.udp | ||
- | Para ver las ips bloqueadas por puerto udp | ||
- | |||
- | root@ubuntu12:/# netstat -rn | grep "192.168.153.43" | ||
- | |||
- | 11 | ||
- | |||
- | para desploquear el BackTrack tenemos que quitarlo del fichero hosts.deny | ||
- | |||
- | |||
- | root@ubuntu12:/# service portsentry stop | ||
- | root@ubuntu12:/# cd /etc/ | ||
- | root@ubuntu12:/etc# grep -v "192.168.153.43" hosts.deny > hosts.deny.new | ||
- | root@ubuntu12:/etc# grep "192.168.153.43" hosts.deny.new | wc -l | ||
- | root@ubuntu12:/etc# mv hosts.deny hosts.deny.old | ||
- | root@ubuntu12:/etc# mv hosts.deny.new hosts.deny | ||
- | |||
- | 12 | ||
- | |||
- | Para borrar el historial | ||
- | <code bash> | ||
- | root@ubuntu12:/var/lib/portsentry# grep -v "192.168.153.43" portsentry.history > portsentry.history.new | ||
- | root@ubuntu12:/var/lib/portsentry# | ||
- | root@ubuntu12:/var/lib/portsentry# grep "192.168.153.43" portsentry.history.new | wc -l | ||
- | root@ubuntu12:/var/lib/portsentry# mv portsentry.history.new portsentry.history | ||
- | </code> | ||
- | |||
- | 13 | ||
- | |||
- | para borrar el tcp | ||
- | |||
- | <code bash> | ||
- | |||
- | root@ubuntu12:/var/lib/portsentry# grep -v "192.168.153.43" portsentry.blocked.tcp > portsentry.blocked.tcp.new | ||
- | root@ubuntu12:/var/lib/portsentry# grep "192.168.153.43" portsentry.blocked.tcp.new | wc -l | ||
- | root@ubuntu12:/var/lib/portsentry# mv portsentry.blocked.tcp.new | ||
- | </code> | ||
- | 14 | ||
- | |||
- | Para eliminar la ruta de rechaz | ||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/var/lib/portsentry# netstat -rn | ||
- | root@ubuntu12:/var/lib/portsentry# route del -host 192.168.153.43 reject | ||
- | root@ubuntu12:/var/lib/portsentry# netstat -rn | ||
- | </code> | ||
- | |||
- | 15 | ||
- | |||
- | volvemos a iniciar el servicio y hacemos un ping desde el Backtrack | ||
- | |||
- | 16 | ||
- | |||
- | ya nos vuelve a aceptar LOL | ||
- | |||
- | pantallazo que hay que entregar desde el Ubuntu | ||
- | |||
- | |||
- | <code bash> | ||
- | root@ubuntu12:/var/lib/portsentry# cd /var/log | ||
- | root@ubuntu12:/var/log# grep portsentry syslog | awk '{print $6}' | sort | uniq -c | ||
- | root@ubuntu12:/var/log# date | ||
- | root@ubuntu12:/var/log# echo "tu nombre" | ||
- | </code> | ||
- | |||
- | |||