Herramientas de usuario

Herramientas del sitio


sad:ubuntu:p13

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
sad:ubuntu:p13 [2018/01/16 23:13] José Manuel Guallarsad:ubuntu:p13 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1
Línea 38: Línea 38:
 </code> </code>
  
-====== Actualización del indice de paquetes ======+{{:sad:ubuntu:p13:01.png?500|}}
  
 +====== Actualización del indice de paquetes ======
  
 <code bash> <code bash>
Línea 58: Línea 59:
 verificamos que se está ejecutando \\ verificamos que se está ejecutando \\
 <code bash> <code bash>
-root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts \\+root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts
 </code> </code>
 **ps -eaf**, muestra todos los procesos.\\ **ps -eaf**, muestra todos los procesos.\\
Línea 66: Línea 67:
 **ver los ficheros en el host** **ver los ficheros en el host**
  
 +<code bash>
 root@ubuntu12:/# cd /etc root@ubuntu12:/# cd /etc
 root@ubuntu12:/etc# ls -l *hosts.* root@ubuntu12:/etc# ls -l *hosts.*
-observamos 3 ficheros+</code> 
 + 
 +Observamos 3 ficheros
 **denyhosts.conf ** que es el fichero de configuración \\ **denyhosts.conf ** que es el fichero de configuración \\
 **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\ **hosts.allow** es el fichero donde añadimos los ordenadores que no restringimos el acceso \\
 **hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\ **hosts.deny** si nosotros añadimos un host en este fichero denegamos el acceso \\
  
-02+{{:sad:ubuntu:p13:02.png?500|}}
  
 **Observamos si el script de denyhosts se encuenta en init.d** **Observamos si el script de denyhosts se encuenta en init.d**
 +
 <code bash> <code bash>
 root@ubuntu12:/etc# ls -l /etc/init.d/denyhosts root@ubuntu12:/etc# ls -l /etc/init.d/denyhosts
Línea 81: Línea 86:
 </code> </code>
  
-03+{{:sad:ubuntu:p13:03.png?500|}}
  
 **nivel de ejecución** **nivel de ejecución**
Línea 93: Línea 98:
  
 ====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/denyhosts ====== ====== Detenemos el servicio y volvemos a arrancarlo con /etc/init.d/denyhosts ======
 +
 <code bash> <code bash>
 root@ubuntu12:/etc# cd /etc/init.d root@ubuntu12:/etc# cd /etc/init.d
Línea 98: Línea 104:
 root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts
 </code> </code>
 +
 No devuelve nada, el servicio está parado No devuelve nada, el servicio está parado
 +
 <code bash> <code bash>
 root@ubuntu12:/etc/init.d# ./denyhosts start root@ubuntu12:/etc/init.d# ./denyhosts start
 root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhost root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhost
 </code> </code>
 +
 Ahora nos devuelve 1 linea porque el servicio está ejecutandose Ahora nos devuelve 1 linea porque el servicio está ejecutandose
  
-04+{{:sad:ubuntu:p13:04.png?500|}}
  
 ====== Parar e iniciar el servico squid3 con el comando "service" ====== ====== Parar e iniciar el servico squid3 con el comando "service" ======
Línea 120: Línea 129:
 root@ubuntu12:/etc/init.d# service denyhosts stop root@ubuntu12:/etc/init.d# service denyhosts stop
 </code> </code>
-este comando parara el demonio+Este comando parara el demonio
 <code bash> <code bash>
 root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts
Línea 132: Línea 141:
 root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts root@ubuntu12:/etc/init.d# ps -eaf | grep -v grep | grep denyhosts
 </code> </code>
- +{{:sad:ubuntu:p13:05.png?500|}}
-05+
  
 Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh Abrimos el BackTrack y miramos la conectividad con el Ubuntu por medio de ssh
  
 +<code bash>
 +root@ubuntu12:/etc/init.d# ssh student@192.168.153.47 "uptime"
 +</code>
  
-ssh student@192.168.153.47 "uptime" +{{:sad:ubuntu:p13:06.png?500|}}
-06+
  
 Chequeamos el archivo auth.log de Ubuntu Chequeamos el archivo auth.log de Ubuntu
  
-grep "Accepted password" /var/log/auth.log | grep "192.168.153.43"+<code bash> 
 +root@ubuntu12:/etc/init.d# grep "Accepted password" /var/log/auth.log | grep "192.168.153.43" 
 +</code>
  
-07+{{:sad:ubuntu:p13:07.png?500|}}
  
 Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU Instalamos y ejecutamos BruteSSH.py contra el sistema UBUNTU
  
-cd /pentest/passwords/+<code bash> 
 +root@bt:/## cd /pentest/passwords/ 
 +</code> 
 En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio.
-ls -l +<code bash> 
-ls -l | grep -i brute+root@ubuntu12:/pentest/passwords/# ls -l 
 +root@ubuntu12:/pentest/passwords/# ls -l | grep -i brute 
 +</code> 
 +{{:sad:ubuntu:p13:08.png?500|}}
  
-08 
  
 +vamos al navegador y nos descargamos   [[http://217.182.207.57/~jguallar/brutessh/brutessh-0.5.tar.bz2|bruessh-0.5.tar.bz2]]y nos lo descargamos en **/pentest/password**
  
-vamos al navegador y nos descargamos bruessh-0.5.tar.bz2 y nos lo descargamos en /pentest/password +{{:sad:ubuntu:p13:09.png?500|}}
- +
-09+
  
 Unzip brutessh-0.5.tar.bz2 Unzip brutessh-0.5.tar.bz2
  
 +<code bash>
 +root@bt:/# cd /pentest/passwords/
 +root@bt:/pentest/passwords/# ls -l brutessh-0.5.tar.bz2
 +root@bt:/pentest/passwords/# bunzip2 brutessh-0.5.tar.bz2
 +root@bt:/pentest/passwords/# ls -l brutessh-0.5.tar
 +root@bt:/pentest/passwords/# tar xovf brutessh-0.5.tar
 +</code>
  
-cd /pentest/passwords/ +{{:sad:ubuntu:p13:10.png?500|}}
-ls -l brutessh-0.5.tar.bz2 +
-bunzip2 brutessh-0.5.tar.bz2 +
-ls -l brutessh-0.5.tar +
-tar xovf brutessh-0.5.tar +
- +
-10+
  
  
 Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee Para preparar el fichero de fuerza bruta vamos a crear un fichero con las 50 primeras password de John the Ripper para generar suficiente trafico, es suficiente para que nos bloquee
- +<code bash> 
-rm brutessh-0.5.tar+root@bt:/pentest/passwords# rm brutessh-0.5.tar 
 +</code>
 Ya no necesitamos el fichero Ya no necesitamos el fichero
-cd brutessh/ +<code bash> 
-ls -la+root@bt:/pentest/passwords# cd brutessh/ 
 +root@bt:/pentest/passwords/brutessh/#ls -la
 root@bt:/pentest/passwords/brutessh# cat /pentest/passwords/john/password.lst | grep -v "^#" | head -50 > password.txt root@bt:/pentest/passwords/brutessh# cat /pentest/passwords/john/password.lst | grep -v "^#" | head -50 > password.txt
 +</code>
  
-11+{{:sad:ubuntu:p13:11.png?500|}}
  
-Como usar BruteSSH+======Como usar BruteSSH ======
  
-python bruessh.py -help +<code bash> 
- +root@bt:/pentest/passwords/brutessh# python brutessh.py -help 
-12+</code> 
 +{{:sad:ubuntu:p13:12.png?500|}}
  
 Vamos a usar BrueSSH contra DenyHosts Vamos a usar BrueSSH contra DenyHosts
- +<code bash> 
-oot@bt:/pentest/passwords/brutessh# python brutessh.py -h 192.168.153.47 -u root -d password.txt +root@bt:/pentest/passwords/brutessh# python brutessh.py -h 192.168.153.47 -u root -d password.txt 
- +</code> 
-13 +{{:sad:ubuntu:p13:13.png?500|}}
  
 Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?:
 +<code bash>
 root@bt:/pentest/passwords/brutessh# ssh student@192.168.153.47 root@bt:/pentest/passwords/brutessh# ssh student@192.168.153.47
- +</code> 
-ahora intentamos telnet por el puerto 22 +Ahora intentamos telnet por el puerto 22 
 +<code bash>
 root@bt:/pentest/passwords/brutessh# telnet 192.168.153.47 22 root@bt:/pentest/passwords/brutessh# telnet 192.168.153.47 22
 +</code>
 ;-);-) ;-);-)
-14+ 
 +{{:sad:ubuntu:p13:14.png?500|}}
  
 Ahora toca analizar el Ubuntu y en particular el archivo de deny.host Ahora toca analizar el Ubuntu y en particular el archivo de deny.host
  
-''**print de pantalla que ahy que entregar**''+''**print de pantalla que hay que entregar**''
 <code bash> <code bash>
 root@ubuntu12:/etc/init.d# grep sshd /etc/hosts.deny root@ubuntu12:/etc/init.d# grep sshd /etc/hosts.deny
sad/ubuntu/p13.1516144384.txt.gz · Última modificación: (editor externo)