sad:ubuntu:p13
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| sad:ubuntu:p13 [2018/01/14 20:20] – [Actualización del indice de paquetes] José Manuel Guallar | sad:ubuntu:p13 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 38: | Línea 38: | ||
| </ | </ | ||
| - | ====== Actualización del indice de paquetes ====== | + | {{: |
| + | ====== Actualización del indice de paquetes ====== | ||
| <code bash> | <code bash> | ||
| Línea 58: | Línea 59: | ||
| verificamos que se está ejecutando \\ | verificamos que se está ejecutando \\ | ||
| <code bash> | <code bash> | ||
| - | root@ubuntu12:/# | + | root@ubuntu12:/# |
| </ | </ | ||
| **ps -eaf**, muestra todos los procesos.\\ | **ps -eaf**, muestra todos los procesos.\\ | ||
| Línea 66: | Línea 67: | ||
| **ver los ficheros en el host** | **ver los ficheros en el host** | ||
| + | <code bash> | ||
| root@ubuntu12:/# | root@ubuntu12:/# | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| - | observamos | + | </ |
| + | |||
| + | Observamos | ||
| **denyhosts.conf ** que es el fichero de configuración \\ | **denyhosts.conf ** que es el fichero de configuración \\ | ||
| **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ | **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ | ||
| **hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\ | **hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\ | ||
| + | |||
| + | {{: | ||
| **Observamos si el script de denyhosts se encuenta en init.d** | **Observamos si el script de denyhosts se encuenta en init.d** | ||
| + | |||
| <code bash> | <code bash> | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| </ | </ | ||
| + | |||
| + | {{: | ||
| **nivel de ejecución** | **nivel de ejecución** | ||
| Línea 88: | Línea 97: | ||
| 6 Reinicio del sistema | 6 Reinicio del sistema | ||
| - | ====== Detenemos el servicio y volvemos a arrancarlo con / | + | ====== Detenemos el servicio y volvemos a arrancarlo con / |
| <code bash> | <code bash> | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| Línea 94: | Línea 104: | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| </ | </ | ||
| + | |||
| No devuelve nada, el servicio está parado | No devuelve nada, el servicio está parado | ||
| + | |||
| <code bash> | <code bash> | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| </ | </ | ||
| + | |||
| Ahora nos devuelve 1 linea porque el servicio está ejecutandose | Ahora nos devuelve 1 linea porque el servicio está ejecutandose | ||
| + | |||
| + | {{: | ||
| ====== Parar e iniciar el servico squid3 con el comando " | ====== Parar e iniciar el servico squid3 con el comando " | ||
| Línea 114: | Línea 129: | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| </ | </ | ||
| - | este comando parara el demonio | + | Este comando parara el demonio |
| <code bash> | <code bash> | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| Línea 126: | Línea 141: | ||
| root@ubuntu12:/ | root@ubuntu12:/ | ||
| </ | </ | ||
| + | {{: | ||
| + | |||
| + | Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh | ||
| + | |||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Chequeamos el archivo auth.log de Ubuntu | ||
| + | |||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU | ||
| + | |||
| + | <code bash> | ||
| + | root@bt:/## cd / | ||
| + | </ | ||
| + | |||
| + | En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. | ||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | {{: | ||
| + | |||
| + | |||
| + | vamos al navegador y nos descargamos | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Unzip brutessh-0.5.tar.bz2 | ||
| + | |||
| + | <code bash> | ||
| + | root@bt:/# cd / | ||
| + | root@bt:/ | ||
| + | root@bt:/ | ||
| + | root@bt:/ | ||
| + | root@bt:/ | ||
| + | </ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | |||
| + | Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee | ||
| + | <code bash> | ||
| + | root@bt:/ | ||
| + | </ | ||
| + | Ya no necesitamos el fichero | ||
| + | <code bash> | ||
| + | root@bt:/ | ||
| + | root@bt:/ | ||
| + | root@bt:/ | ||
| + | </ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ======Como usar BruteSSH ====== | ||
| + | |||
| + | <code bash> | ||
| + | root@bt:/ | ||
| + | </ | ||
| + | {{: | ||
| + | |||
| + | Vamos a usar BrueSSH contra DenyHosts | ||
| + | <code bash> | ||
| + | root@bt:/ | ||
| + | </ | ||
| + | {{: | ||
| + | |||
| + | Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: | ||
| + | <code bash> | ||
| + | root@bt:/ | ||
| + | </ | ||
| + | Ahora intentamos telnet por el puerto 22 | ||
| + | <code bash> | ||
| + | root@bt:/ | ||
| + | </ | ||
| + | ;-);-) | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Ahora toca analizar el Ubuntu y en particular el archivo de deny.host | ||
| + | |||
| + | '' | ||
| + | <code bash> | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | root@ubuntu12:/ | ||
| + | </ | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
sad/ubuntu/p13.1515961248.txt.gz · Última modificación: (editor externo)
