sad:ubuntu:p13
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
sad:ubuntu:p13 [2018/01/11 20:50] – José Manuel Guallar | sad:ubuntu:p13 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 13: | Línea 13: | ||
**Requisito previo** | **Requisito previo** | ||
- | Instalación de Ubuntu Desktop 12.04 LTS | + | Instalación de Ubuntu Desktop 12.04 LTS \\ |
- | Instalación y seguridad de openssh-server | + | Instalación y seguridad de openssh-server |
Instalación de BackTrack 5 R1 | Instalación de BackTrack 5 R1 | ||
Línea 24: | Línea 24: | ||
* | * | ||
* | * | ||
+ | |||
+ | **Verificamos que tenemos conexión** | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | si no tenemos conexion | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ====== Actualización del indice de paquetes ====== | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | buscamos denyhosts | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | Instalamos los paquetes necesarios | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | verificamos que se está ejecutando \\ | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | **ps -eaf**, muestra todos los procesos.\\ | ||
+ | **grep -v grep**, filtra el proceso grep. \\ | ||
+ | **grep denyhosts**, | ||
+ | |||
+ | **ver los ficheros en el host** | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | Observamos 3 ficheros | ||
+ | **denyhosts.conf ** que es el fichero de configuración \\ | ||
+ | **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ | ||
+ | **hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Observamos si el script de denyhosts se encuenta en init.d** | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **nivel de ejecución** | ||
+ | Identifica las secuencias de comandos de inicio y finalización para denyhosts \\ | ||
+ | Identifica el nivel de ejecución actual.\\ | ||
+ | 0 System Halt | ||
+ | 1 usuario individual | ||
+ | 2 Modo multiusuario completo (predeterminado) | ||
+ | 3-5 Igual que 2 | ||
+ | 6 Reinicio del sistema | ||
+ | |||
+ | ====== Detenemos el servicio y volvemos a arrancarlo con / | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | No devuelve nada, el servicio está parado | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | Ahora nos devuelve 1 linea porque el servicio está ejecutandose | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ====== Parar e iniciar el servico squid3 con el comando " | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | Nos muestra el numero de proceso o PID, en mis caso es 3386. | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | Tienes que reemplazar el PID por el tuyo | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | Este comando parara el demonio | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | No muestra nada porque el proceso está detenido | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | Iniciamos el servicio | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | {{: | ||
+ | |||
+ | Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Chequeamos el archivo auth.log de Ubuntu | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/## cd / | ||
+ | </ | ||
+ | |||
+ | En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | {{: | ||
+ | |||
+ | |||
+ | vamos al navegador y nos descargamos | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Unzip brutessh-0.5.tar.bz2 | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/# cd / | ||
+ | root@bt:/ | ||
+ | root@bt:/ | ||
+ | root@bt:/ | ||
+ | root@bt:/ | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee | ||
+ | <code bash> | ||
+ | root@bt:/ | ||
+ | </ | ||
+ | Ya no necesitamos el fichero | ||
+ | <code bash> | ||
+ | root@bt:/ | ||
+ | root@bt:/ | ||
+ | root@bt:/ | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ======Como usar BruteSSH ====== | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/ | ||
+ | </ | ||
+ | {{: | ||
+ | |||
+ | Vamos a usar BrueSSH contra DenyHosts | ||
+ | <code bash> | ||
+ | root@bt:/ | ||
+ | </ | ||
+ | {{: | ||
+ | |||
+ | Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: | ||
+ | <code bash> | ||
+ | root@bt:/ | ||
+ | </ | ||
+ | Ahora intentamos telnet por el puerto 22 | ||
+ | <code bash> | ||
+ | root@bt:/ | ||
+ | </ | ||
+ | ;-);-) | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Ahora toca analizar el Ubuntu y en particular el archivo de deny.host | ||
+ | |||
+ | '' | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
sad/ubuntu/p13.1515703840.txt.gz · Última modificación: (editor externo)