Herramientas de usuario

Herramientas del sitio


sad:ubuntu:p13

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
sad:ubuntu:p13 [2018/01/14 16:17] José Manuel Guallarsad:ubuntu:p13 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1
Línea 13: Línea 13:
 **Requisito previo** **Requisito previo**
  
-Instalación de Ubuntu Desktop 12.04 LTS +Instalación de Ubuntu Desktop 12.04 LTS \\ 
-Instalación y seguridad de openssh-server +Instalación y seguridad de openssh-server \\
 Instalación de BackTrack 5 R1 Instalación de BackTrack 5 R1
  
Línea 25: Línea 25:
   *   Usaremos brutessh en BackTrack para atacar a Ubuntu.   *   Usaremos brutessh en BackTrack para atacar a Ubuntu.
  
-Verificamos que tenemos conexión**+**Verificamos que tenemos conexión**
  
 <code bash> <code bash>
- +root@ubuntu12:/# ifconfig -a
-ifconfig -a+
 </code> </code>
  
Línea 35: Línea 34:
  
 <code bash> <code bash>
-dhclient -v +root@ubuntu12:/# dhclient -v 
-/etc/init.d/networking restart+root@ubuntu12:/# /etc/init.d/networking restart
 </code> </code>
-======  
-Actualización del indice de paquetes ====== 
  
 +{{:sad:ubuntu:p13:01.png?500|}}
 +
 +====== Actualización del indice de paquetes ======
  
 <code bash> <code bash>
-apt-get update+root@ubuntu12:/# apt-get update
 </code> </code>
  
Línea 49: Línea 49:
  
 <code bash> <code bash>
-apt-cache search denyhosts+root@ubuntu12:/# apt-cache search denyhosts
 </code> </code>
  
Línea 55: Línea 55:
  
 <code bash> <code bash>
-apt-get install denyhosts +root@ubuntu12:/# apt-get install denyhosts 
 </code> </code>
 verificamos que se está ejecutando \\ verificamos que se está ejecutando \\
 <code bash> <code bash>
-ps -eaf | grep -v grep | grep denyhosts \\+root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts
 </code> </code>
 **ps -eaf**, muestra todos los procesos.\\ **ps -eaf**, muestra todos los procesos.\\
Línea 65: Línea 65:
 **grep denyhosts**, muestra solo el proceso denyhosts. \\ **grep denyhosts**, muestra solo el proceso denyhosts. \\
  
-ver los ficheros en el host+**ver los ficheros en el host**
  
-cd /etc +<code bash> 
-ls -l *hosts.* +root@ubuntu12:/# cd /etc 
-observamos 3 ficheros+root@ubuntu12:/etc# ls -l *hosts.* 
 +</code> 
 + 
 +Observamos 3 ficheros
 **denyhosts.conf ** que es el fichero de configuración \\ **denyhosts.conf ** que es el fichero de configuración \\
 **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\
 **hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\ **hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\
  
-Observamos si el script de squid se encuenta en init.d+{{:sad:ubuntu:p13:02.png?500|}} 
 + 
 +**Observamos si el script de denyhosts se encuenta en init.d** 
 <code bash> <code bash>
-ls -l /etc/init.d/denyhosts +root@ubuntu12:/etc# ls -l /etc/init.d/denyhosts 
-find /etc/rc*.d/* -print | xargs ls -l | grep denyhosts+root@ubuntu12:/etc# find /etc/rc*.d/* -print | xargs ls -l | grep denyhosts
 </code> </code>
 +
 +{{:sad:ubuntu:p13:03.png?500|}}
  
 **nivel de ejecución** **nivel de ejecución**
Línea 89: Línea 97:
 6 Reinicio del sistema 6 Reinicio del sistema
  
-====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/squid3 ======+====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/denyhosts ====== 
 <code bash> <code bash>
-cd /etc/init.d +root@ubuntu12:/etc# cd /etc/init.d 
-./denyhosts stop +root@ubuntu12:/etc/init.d# ./denyhosts stop 
-ps -eaf | grep -v grep | grep denyhosts+root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts
 </code> </code>
 +
 No devuelve nada, el servicio está parado No devuelve nada, el servicio está parado
 +
 <code bash> <code bash>
-./denyhosts start +root@ubuntu12:/etc/init.d# ./denyhosts start 
-ps -eaf | grep -v grep | grep denyhost+root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhost
 </code> </code>
 +
 Ahora nos devuelve 1 linea porque el servicio está ejecutandose Ahora nos devuelve 1 linea porque el servicio está ejecutandose
-======  
-Parar e iniciar el servico squid3 con el comando "service" ====== 
  
 +{{:sad:ubuntu:p13:04.png?500|}}
 +
 +====== Parar e iniciar el servico squid3 con el comando "service" ======
  
 <code bash> <code bash>
-service denyhosts status+root@ubuntu12:/etc/init.d# service denyhosts status
 </code> </code>
 Nos muestra el numero de proceso o PID, en mis caso es  3386. Nos muestra el numero de proceso o PID, en mis caso es  3386.
 <code bash> <code bash>
-ps -eaf | grep -v grep | grep 3386+root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep 3386
 </code> </code>
 Tienes que reemplazar el PID por el tuyo Tienes que reemplazar el PID por el tuyo
 <code bash> <code bash>
-service denyhosts stop+root@ubuntu12:/etc/init.d# service denyhosts stop
 </code> </code>
-este comando parara el demonio+Este comando parara el demonio
 <code bash> <code bash>
-ps -eaf | grep -v grep | grep denyhosts+root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts
 </code> </code>
 No muestra nada porque el proceso está detenido No muestra nada porque el proceso está detenido
 <code bash> <code bash>
-service denyhosts start+root@ubuntu12:/etc/init.d# service denyhosts start
 </code> </code>
 Iniciamos el servicio Iniciamos el servicio
 <code bash> <code bash>
-ps -eaf | grep -v grep | grep denyhosts+root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts
 </code> </code>
 +{{:sad:ubuntu:p13:05.png?500|}}
 +
 +Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh
 +
 +<code bash>
 +root@ubuntu12:/etc/init.d# ssh student@192.168.153.47 "uptime"
 +</code>
 +
 +{{:sad:ubuntu:p13:06.png?500|}}
 +
 +Chequeamos el archivo auth.log de Ubuntu
 +
 +<code bash>
 +root@ubuntu12:/etc/init.d# grep "Accepted password" /var/log/auth.log | grep "192.168.153.43"
 +</code>
 +
 +{{:sad:ubuntu:p13:07.png?500|}}
 +
 +Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU
 +
 +<code bash>
 +root@bt:/## cd /pentest/passwords/
 +</code>
 +
 +En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio.
 +<code bash>
 +root@ubuntu12:/pentest/passwords/# ls -l
 +root@ubuntu12:/pentest/passwords/# ls -l | grep -i brute
 +</code>
 +{{:sad:ubuntu:p13:08.png?500|}}
 +
 +
 +vamos al navegador y nos descargamos   [[http://217.182.207.57/~jguallar/brutessh/brutessh-0.5.tar.bz2|bruessh-0.5.tar.bz2]]y nos lo descargamos en **/pentest/password**
 +
 +{{:sad:ubuntu:p13:09.png?500|}}
 +
 +Unzip brutessh-0.5.tar.bz2
 +
 +<code bash>
 +root@bt:/# cd /pentest/passwords/
 +root@bt:/pentest/passwords/# ls -l brutessh-0.5.tar.bz2
 +root@bt:/pentest/passwords/# bunzip2 brutessh-0.5.tar.bz2
 +root@bt:/pentest/passwords/# ls -l brutessh-0.5.tar
 +root@bt:/pentest/passwords/# tar xovf brutessh-0.5.tar
 +</code>
 +
 +{{:sad:ubuntu:p13:10.png?500|}}
 +
 +
 +Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee
 +<code bash>
 +root@bt:/pentest/passwords# rm brutessh-0.5.tar
 +</code>
 +Ya no necesitamos el fichero
 +<code bash>
 +root@bt:/pentest/passwords# cd brutessh/
 +root@bt:/pentest/passwords/brutessh/#ls -la
 +root@bt:/pentest/passwords/brutessh# cat /pentest/passwords/john/password.lst | grep -v "^#" | head -50 > password.txt
 +</code>
 +
 +{{:sad:ubuntu:p13:11.png?500|}}
 +
 +======Como usar BruteSSH ======
 +
 +<code bash>
 +root@bt:/pentest/passwords/brutessh# python brutessh.py -help
 +</code>
 +{{:sad:ubuntu:p13:12.png?500|}}
 +
 +Vamos a usar BrueSSH contra DenyHosts
 +<code bash>
 +root@bt:/pentest/passwords/brutessh# python brutessh.py -h 192.168.153.47 -u root -d password.txt
 +</code>
 +{{:sad:ubuntu:p13:13.png?500|}}
 +
 +Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?:
 +<code bash>
 +root@bt:/pentest/passwords/brutessh# ssh student@192.168.153.47
 +</code>
 +Ahora intentamos telnet por el puerto 22
 +<code bash>
 +root@bt:/pentest/passwords/brutessh# telnet 192.168.153.47 22
 +</code>
 +;-);-)
 +
 +{{:sad:ubuntu:p13:14.png?500|}}
 +
 +Ahora toca analizar el Ubuntu y en particular el archivo de deny.host
 +
 +''**print de pantalla que hay que entregar**''
 +<code bash>
 +root@ubuntu12:/etc/init.d# grep sshd /etc/hosts.deny
 +root@ubuntu12:/etc/init.d# grep -i "Failed password" /var/log/auth.log | grep "192.168.153.43"
 +root@ubuntu12:/etc/init.d# date
 +root@ubuntu12:/etc/init.d# echo "tu nombre"
 +</code>
 +
 +
 +
 +
 +
 +
 +
  
sad/ubuntu/p13.1515946650.txt.gz · Última modificación: (editor externo)