====== Estudio de LABORATORIO: Escenario de tĂșnel SSH inverso ======
{{:sad:t3:i:2.jpg?600|}}
{{:sad:t3:i:3.jpg?600|}}
{{:sad:t3:i:4.jpg?600|}}
**Iniciamos el servicio shh**
service ssh start
ps -eaf | grep -v grep | grep sshd
{{:sad:t3:i:5.jpg?600|}}
En BackTrack empezamos a crear la sesion inversa, ( este primer paso no es necesario)
cat /dev/null > /root/.ssh/known_hosts
{{:sad:t3:i:6.jpg?600|}}
**
Creamos el tunel inverso**
ssh -R 14433:localhost:22 estudiante@ip_de_ubuntu
yes
ponemos el password de estudiante (el usuaio que estamos utilizando) en Ubuntu
ya tenemos creado el tuner inverso
{{:sad:t3:i:7.jpg?600|}}
Para ver lo que hemos creado (en ubuntu)
netstat -naop | grep "192.168.1.112"
ps -eaf | grep -v grep | grep 3413 (modifica este numero de proceso por el tuyo)
{{:sad:t3:i:8.jpg?600|}}
conectar por medio del tunel inverso
cat /dev/null > /root/.ssh/known_hosts
paso no necesario
{{:sad:t3:i:9.jpg?600|}}
ssh -p 14433 estudiante@localhost
yes
password de estudiante en el BackTrack VM.
{{:sad:t3:i:10.jpg?600|}}
ya estamos conectados por medio del tunel inverso
hostname
{{:sad:t3:i:11.jpg?600|}}
----
**print de pantalla que hay que entregar**
netstat -nao | grep -v grep | grep "192.168.1.111" (ip ubuntu)
ps -eaf | grep -v grep | grep "192.168.1.111" (ip ubuntu)
date
echo "tu nombre"