Herramientas de usuario

Herramientas del sitio


sad:ubuntu:p14

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:ubuntu:p14 [2018/01/17 00:14]
José Manuel Guallar
sad:ubuntu:p14 [2019/01/04 13:18] (actual)
Línea 7: Línea 7:
 PortSentry informará todas las violaciones a los demonios syslog locales o remotos que indiquen el nombre del sistema, la hora de ataque, la IP del host atacante y el puerto TCP o UDP en el que se realizó un intento de conexión. Una vez que se detecta un escaneo, su sistema se convertirá en un agujero negro y desaparecerá del atacante. PortSentry informará todas las violaciones a los demonios syslog locales o remotos que indiquen el nombre del sistema, la hora de ataque, la IP del host atacante y el puerto TCP o UDP en el que se realizó un intento de conexión. Una vez que se detecta un escaneo, su sistema se convertirá en un agujero negro y desaparecerá del atacante.
  
-**  +** Requisito previo**
-Requisito previo**+
  
 Instalación de Ubuntu Desktop 12.04 LTS Instalación de Ubuntu Desktop 12.04 LTS
 Instalación de BackTrack 5 R1 Instalación de BackTrack 5 R1
- 
  
 **Notas de la practica** **Notas de la practica**
Línea 29: Línea 27:
 </​code>​ </​code>​
  
-si no tenemos conexion+Si no tenemos conexion
  
 <code bash> <code bash>
Línea 37: Línea 35:
  
 ====== Actualización del indice de paquetes ====== ====== Actualización del indice de paquetes ======
- 
  
 <code bash> <code bash>
Línea 43: Línea 40:
 </​code>​ </​code>​
  
-buscamos ​denyhosts+Buscamos ​denyhosts
  
 <code bash> <code bash>
Línea 55: Línea 52:
 </​code>​ </​code>​
  
-01+{{:​sad:​ubuntu:​p14:​01.png?500|}}
  
- +Verificamos ​que se está ejecutando \\
-verificamos ​que se está ejecutando \\+
 <code bash> <code bash>
-root@ubuntu12:/#​ ps -eaf | grep -v grep | grep portsentry ​\\+root@ubuntu12:/#​ ps -eaf | grep -v grep | grep portsentry
 </​code>​ </​code>​
 +
 **ps -eaf**, muestra todos los procesos.\\ **ps -eaf**, muestra todos los procesos.\\
 **grep -v grep**, filtra el proceso grep. \\ **grep -v grep**, filtra el proceso grep. \\
Línea 68: Línea 65:
 **ver los ficheros de configuracion** **ver los ficheros de configuracion**
  
 +<code bash>
 root@ubuntu12:/​etc/​init.d#​ ls -l /​etc/​portsentry/​ root@ubuntu12:/​etc/​init.d#​ ls -l /​etc/​portsentry/​
 +</​code>​
  
 observamos 3 ficheros observamos 3 ficheros
Línea 74: Línea 73:
 **portsentry.ignore** es el fichero donde añadimos las ips que PortSentry ignora si es escaneado \\ **portsentry.ignore** es el fichero donde añadimos las ips que PortSentry ignora si es escaneado \\
 **portsentry-ogmpre-statcc** es el script para empezar el demonio \\ **portsentry-ogmpre-statcc** es el script para empezar el demonio \\
-** 
-02 
  
 +{{:​sad:​ubuntu:​p14:​02.png?​500|}}
  
-Para ver los mensajes de PortSentry en /​grep/​log/​syslog**+Para ver los mensajes de PortSentry en **/​grep/​log/​syslog**
  
 <code bash> <code bash>
Línea 85: Línea 83:
  
 Nos indica que está instalado y está monitoreando varios puertos tanto TCP como UDP Nos indica que está instalado y está monitoreando varios puertos tanto TCP como UDP
-03 
  
 +{{:​sad:​ubuntu:​p14:​03.png?​500|}}
  
 **Observamos si el script de portsentry se encuenta en init.d** **Observamos si el script de portsentry se encuenta en init.d**
Línea 94: Línea 92:
 </​code>​ </​code>​
  
-**nivel de ejecución**+**Nivel de ejecución**
 Identifica las secuencias de comandos de inicio y finalización para denyhosts \\ Identifica las secuencias de comandos de inicio y finalización para denyhosts \\
 Identifica el nivel de ejecución actual.\\ Identifica el nivel de ejecución actual.\\
-0 System Halt +0 System Halt \\ 
-1 usuario individual +1 usuario individual ​\\ 
-2 Modo multiusuario completo (predeterminado) +2 Modo multiusuario completo (predeterminado) ​\\ 
-3-5 Igual que 2 +3-5 Igual que 2 \\ 
-6 Reinicio del sistema+6 Reinicio del sistema ​\\
  
 ====== Detenemos el servicio y volvemos a arrancarlo con /​etc/​init.d/​portsentry ====== ====== Detenemos el servicio y volvemos a arrancarlo con /​etc/​init.d/​portsentry ======
Línea 145: Línea 143:
 Abrimos el BackTrack y corremos un nmap con portsentry sin configurar Abrimos el BackTrack y corremos un nmap con portsentry sin configurar
  
 +<code bash>
 root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47 root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47
- +</​code>​ 
-04+{{:​sad:​ubuntu:​p14:​04.png?500|}}
  
 hacemos un ping hacemos un ping
 +<code bash>
 root@bt:~# ping -c 5 192.168.153.47 root@bt:~# ping -c 5 192.168.153.47
-observamos la respuesta+</​code>​ 
 +observamos la respuesta
  
 Volvemos al Ubuntu y observamos que se ha registrado alguna acción Volvemos al Ubuntu y observamos que se ha registrado alguna acción
  
 +<code bash>
 root@ubuntu12:/#​ grep "​attackalert"​ /​var/​log/​syslog root@ubuntu12:/#​ grep "​attackalert"​ /​var/​log/​syslog
 +</​code>​
  
-05+{{:​sad:​ubuntu:​p14:​05.png?500|}}
  
 Ha detectado el BackTrack, ahora vamos a configurar el PortSentry en el Ubuntu Ha detectado el BackTrack, ahora vamos a configurar el PortSentry en el Ubuntu
  
 +<code bash>
 root@ubuntu12:/#​ grep -n "​BLOCK_UDP="​ /​etc/​portsentry/​portsentry.conf root@ubuntu12:/#​ grep -n "​BLOCK_UDP="​ /​etc/​portsentry/​portsentry.conf
 +</​code>​
 En mi cado da la linea 135, abro con la sentencia nano En mi cado da la linea 135, abro con la sentencia nano
 +<code bash>
 root@ubuntu12:/#​ nano +135 /​etc/​portsentry/​portsentry.conf root@ubuntu12:/#​ nano +135 /​etc/​portsentry/​portsentry.conf
 +</​code>​
 y cambio los valores de BLOCK_UDP Y BLOCK_TCP de 0 a 1 y cambio los valores de BLOCK_UDP Y BLOCK_TCP de 0 a 1
  
-07 +{{:​sad:​ubuntu:​p14:​07.png?500|}}
- +
-grabo los cambios y reinicio el servicio+
  
 +Guardo los cambios y reinicio el servicio
 +<code bash>
 root@ubuntu12:/#​ service portsentry stop root@ubuntu12:/#​ service portsentry stop
 root@ubuntu12:/#​ service portsentry start root@ubuntu12:/#​ service portsentry start
 +</​code>​
 +{{:​sad:​ubuntu:​p14:​08.png?​500|}}
  
-08 +Vuelvo ​al BackTrack y ejecuto el nmap 
- +<code bash>
-vuelvo ​al BackTrack y ejecuto el nmap+
 root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47 root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47
-09+</​code>​ 
 +{{:​sad:​ubuntu:​p14:​09.png?500|}}
  
-hacemos ​un ping+Hacemos ​un ping 
 +<code bash>
 root@bt:~# ping -c 5 192.168.153.47 root@bt:~# ping -c 5 192.168.153.47
- +</​code>​ 
-hacemos ​un telnet ssh+Hacemos ​un telnet ssh 
 +<code bash>
 root@bt:~# telnet 192.168.153.47 22 root@bt:~# telnet 192.168.153.47 22
- +</​code>​ 
-intentamos ​ver el puerto 80+Intentamos ​ver el puerto 80 
 +<code bash>
 root@bt:~# telnet 192.168.153.47 80 root@bt:~# telnet 192.168.153.47 80
 +</​code>​
 +Todo inaccesible,​ nos ha bloqueado 8-)
  
-todo inaccesible,​ nos ha bloqueado 8-) +{{:sad:ubuntu:​p14:​10.png?​500|}}
- +
-10 +
- +
-ahora volvemos al ubuntu ​y vamos a estudiar los resultados+
  
 +Ahora volvemos al ubuntu y vamos a estudiar los resultados
 +<code bash>
 root@ubuntu12:/#​ grep -n DENY /​etc/​hosts.deny root@ubuntu12:/#​ grep -n DENY /​etc/​hosts.deny
 +</​code>​
 Ahora vamos a ver el fichero que contien las ips bloqueadas por escaneo Ahora vamos a ver el fichero que contien las ips bloqueadas por escaneo
 +<code bash>
 root@ubuntu12:/#​ grep -n Blocked /​var/​lib/​portsentry/​portsentry.blocked.tcp root@ubuntu12:/#​ grep -n Blocked /​var/​lib/​portsentry/​portsentry.blocked.tcp
 +</​code>​
 Para ver las ips bloqueadas por puerto tcp  Para ver las ips bloqueadas por puerto tcp 
 +<code bash>
 root@ubuntu12:/#​ grep -n Blocked /​var/​lib/​portsentry/​portsentry.history root@ubuntu12:/#​ grep -n Blocked /​var/​lib/​portsentry/​portsentry.history
 +</​code>​
 Para ver las ips bloqueadas por puerto tcp y udp Para ver las ips bloqueadas por puerto tcp y udp
 +<code bash>
 root@ubuntu12:/#​ grep -n Blocked /​var/​lib/​portsentry/​portsentry.blocked.udp root@ubuntu12:/#​ grep -n Blocked /​var/​lib/​portsentry/​portsentry.blocked.udp
 +</​code>​
 Para ver las ips bloqueadas por puerto udp Para ver las ips bloqueadas por puerto udp
 +<code bash>
 root@ubuntu12:/#​ netstat -rn | grep "​192.168.153.43"​ root@ubuntu12:/#​ netstat -rn | grep "​192.168.153.43"​
 +</​code>​
 +{{:​sad:​ubuntu:​p14:​11.png?​500|}}
 +**
 +Para desploquear el BackTrack** tenemos que quitarlo del fichero hosts.deny
  
-11 +<code bash>
- +
-para desploquear el BackTrack tenemos que quitarlo del fichero hosts.deny +
- +
 root@ubuntu12:/#​ service portsentry stop root@ubuntu12:/#​ service portsentry stop
 root@ubuntu12:/#​ cd /etc/ root@ubuntu12:/#​ cd /etc/
Línea 221: Línea 235:
 root@ubuntu12:/​etc#​ mv hosts.deny hosts.deny.old root@ubuntu12:/​etc#​ mv hosts.deny hosts.deny.old
 root@ubuntu12:/​etc#​ mv hosts.deny.new hosts.deny root@ubuntu12:/​etc#​ mv hosts.deny.new hosts.deny
 +</​code>​
 +{{:​sad:​ubuntu:​p14:​12.png?​500|}}
  
-12 +**Para borrar el historial**
- +
-Para borrar el historial+
 <code bash> <code bash>
 root@ubuntu12:/​var/​lib/​portsentry#​ grep -v "​192.168.153.43"​ portsentry.history > portsentry.history.new root@ubuntu12:/​var/​lib/​portsentry#​ grep -v "​192.168.153.43"​ portsentry.history > portsentry.history.new
Línea 230: Línea 244:
 root@ubuntu12:/​var/​lib/​portsentry#​ grep "​192.168.153.43"​ portsentry.history.new | wc -l root@ubuntu12:/​var/​lib/​portsentry#​ grep "​192.168.153.43"​ portsentry.history.new | wc -l
 root@ubuntu12:/​var/​lib/​portsentry#​ mv portsentry.history.new portsentry.history root@ubuntu12:/​var/​lib/​portsentry#​ mv portsentry.history.new portsentry.history
-</bash>+</code>
  
-13+{{:​sad:​ubuntu:​p14:​13.png?500|}}
  
-para borrar el tcp+**Para ​borrar el tcp**
  
 +<code bash>
 root@ubuntu12:/​var/​lib/​portsentry#​ grep -v "​192.168.153.43"​ portsentry.blocked.tcp > portsentry.blocked.tcp.new root@ubuntu12:/​var/​lib/​portsentry#​ grep -v "​192.168.153.43"​ portsentry.blocked.tcp > portsentry.blocked.tcp.new
 root@ubuntu12:/​var/​lib/​portsentry#​ grep "​192.168.153.43"​ portsentry.blocked.tcp.new | wc -l root@ubuntu12:/​var/​lib/​portsentry#​ grep "​192.168.153.43"​ portsentry.blocked.tcp.new | wc -l
 root@ubuntu12:/​var/​lib/​portsentry#​ mv portsentry.blocked.tcp.new portsentry.blocked.tcp root@ubuntu12:/​var/​lib/​portsentry#​ mv portsentry.blocked.tcp.new portsentry.blocked.tcp
 +</​code>​
  
-14+{{:​sad:​ubuntu:​p14:​14.png?500|}}
  
-Para eliminar la ruta de rechaz+**Para eliminar la ruta de rechazo**
  
 +<code bash>
 root@ubuntu12:/​var/​lib/​portsentry#​ netstat -rn root@ubuntu12:/​var/​lib/​portsentry#​ netstat -rn
 root@ubuntu12:/​var/​lib/​portsentry#​ route del -host 192.168.153.43 reject root@ubuntu12:/​var/​lib/​portsentry#​ route del -host 192.168.153.43 reject
 root@ubuntu12:/​var/​lib/​portsentry#​ netstat -rn root@ubuntu12:/​var/​lib/​portsentry#​ netstat -rn
 +</​code>​
  
-15+{{:​sad:​ubuntu:​p14:​15.png?500|}}
  
-volvemos ​a iniciar el servicio y hacemos un ping desde el Backtrack+Volvemos ​a iniciar el servicio y hacemos un ping desde el Backtrack
  
-16+{{:​sad:​ubuntu:​p14:​16.png?500|}}
  
-ya nos vuelve a aceptar ​ LOL+Ya nos vuelve a aceptar ​ LOL
  
-pantallazo ​que hay que entregar desde el Ubuntu+''​** Print de pantalla ​que hay que entregar desde el Ubuntu**''​
  
  
Línea 265: Línea 283:
 root@ubuntu12:/​var/​log#​ echo "tu nombre"​ root@ubuntu12:/​var/​log#​ echo "tu nombre"​
 </​code>​ </​code>​
- 
- 
- 
sad/ubuntu/p14.1516148054.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)