sad:ubuntu:p14
Diferencias
Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
sad:ubuntu:p14 [2018/01/13 23:05] – creado José Manuel Guallar | sad:ubuntu:p14 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | ¿Qué es PortSentry? | + | **¿Qué es PortSentry?** |
PortSentry es parte del conjunto de herramientas de seguridad del Proyecto Abacus. Es un programa diseñado para detectar y responder escaneos de puertos contra un host objetivo en tiempo real. | PortSentry es parte del conjunto de herramientas de seguridad del Proyecto Abacus. Es un programa diseñado para detectar y responder escaneos de puertos contra un host objetivo en tiempo real. | ||
Línea 7: | Línea 7: | ||
PortSentry informará todas las violaciones a los demonios syslog locales o remotos que indiquen el nombre del sistema, la hora de ataque, la IP del host atacante y el puerto TCP o UDP en el que se realizó un intento de conexión. Una vez que se detecta un escaneo, su sistema se convertirá en un agujero negro y desaparecerá del atacante. | PortSentry informará todas las violaciones a los demonios syslog locales o remotos que indiquen el nombre del sistema, la hora de ataque, la IP del host atacante y el puerto TCP o UDP en el que se realizó un intento de conexión. Una vez que se detecta un escaneo, su sistema se convertirá en un agujero negro y desaparecerá del atacante. | ||
- | + | ** Requisito previo** | |
- | Requisito previo | + | |
- | | + | Instalación de Ubuntu Desktop 12.04 LTS |
- | Instalación de BackTrack 5 R1 | + | Instalación de BackTrack 5 R1 |
+ | **Notas de la practica** | ||
- | Notas de la practica | + | * En esta practica veremos cómo hacer lo siguiente: |
- | + | ||
- | | + | |
* Instalaremos PortSentry en Ubuntu. | * Instalaremos PortSentry en Ubuntu. | ||
* Probamos NMAP en un PortSentry no configurado | * Probamos NMAP en un PortSentry no configurado | ||
Línea 22: | Línea 20: | ||
* Probaremos NMAP en un PortSentry configurado | * Probaremos NMAP en un PortSentry configurado | ||
* Le mostraremos cómo desbloquear un atacante. | * Le mostraremos cómo desbloquear un atacante. | ||
+ | |||
+ | **Verificamos que tenemos conexión** | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | Si no tenemos conexion | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | ====== Actualización del indice de paquetes ====== | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | Buscamos denyhosts | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | Instalamos los paquetes necesarios | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Verificamos que se está ejecutando \\ | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | **ps -eaf**, muestra todos los procesos.\\ | ||
+ | **grep -v grep**, filtra el proceso grep. \\ | ||
+ | **grep denyhosts**, | ||
+ | |||
+ | **ver los ficheros de configuracion** | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | observamos 3 ficheros | ||
+ | **portsentry.conf ** que es el fichero de configuración \\ | ||
+ | **portsentry.ignore** es el fichero donde añadimos las ips que PortSentry ignora si es escaneado \\ | ||
+ | **portsentry-ogmpre-statcc** es el script para empezar el demonio \\ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Para ver los mensajes de PortSentry en **/ | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | Nos indica que está instalado y está monitoreando varios puertos tanto TCP como UDP | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Observamos si el script de portsentry se encuenta en init.d** | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | **Nivel de ejecución** | ||
+ | Identifica las secuencias de comandos de inicio y finalización para denyhosts \\ | ||
+ | Identifica el nivel de ejecución actual.\\ | ||
+ | 0 System Halt \\ | ||
+ | 1 usuario individual \\ | ||
+ | 2 Modo multiusuario completo (predeterminado) \\ | ||
+ | 3-5 Igual que 2 \\ | ||
+ | 6 Reinicio del sistema \\ | ||
+ | |||
+ | ====== Detenemos el servicio y volvemos a arrancarlo con / | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | No devuelve nada, el servicio está parado | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | Ahora nos devuelve 1 linea porque el servicio está ejecutandose | ||
+ | |||
+ | ====== Parar e iniciar el servico squid3 con el comando " | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | Nos muestra el numero de proceso o PID, en mis caso es 3386. | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | Tienes que reemplazar el PID por el tuyo | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | este comando parara el demonio | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | No muestra nada porque el proceso está detenido | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | Iniciamos el servicio | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | |||
+ | Abrimos el BackTrack y corremos un nmap con portsentry sin configurar | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47 | ||
+ | </ | ||
+ | {{: | ||
+ | |||
+ | hacemos un ping | ||
+ | <code bash> | ||
+ | root@bt:~# ping -c 5 192.168.153.47 | ||
+ | </ | ||
+ | Y observamos la respuesta | ||
+ | |||
+ | Volvemos al Ubuntu y observamos que se ha registrado alguna acción | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Ha detectado el BackTrack, ahora vamos a configurar el PortSentry en el Ubuntu | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | En mi cado da la linea 135, abro con la sentencia nano | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | y cambio los valores de BLOCK_UDP Y BLOCK_TCP de 0 a 1 | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Guardo los cambios y reinicio el servicio | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | {{: | ||
+ | |||
+ | Vuelvo al BackTrack y ejecuto el nmap | ||
+ | <code bash> | ||
+ | root@bt:~# nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80 192.168.153.47 | ||
+ | </ | ||
+ | {{: | ||
+ | |||
+ | Hacemos un ping | ||
+ | <code bash> | ||
+ | root@bt:~# ping -c 5 192.168.153.47 | ||
+ | </ | ||
+ | Hacemos un telnet ssh | ||
+ | <code bash> | ||
+ | root@bt:~# telnet 192.168.153.47 22 | ||
+ | </ | ||
+ | Intentamos ver el puerto 80 | ||
+ | <code bash> | ||
+ | root@bt:~# telnet 192.168.153.47 80 | ||
+ | </ | ||
+ | Todo inaccesible, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Ahora volvemos al ubuntu y vamos a estudiar los resultados | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | Ahora vamos a ver el fichero que contien las ips bloqueadas por escaneo | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | Para ver las ips bloqueadas por puerto tcp | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | Para ver las ips bloqueadas por puerto tcp y udp | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | Para ver las ips bloqueadas por puerto udp | ||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | </ | ||
+ | {{: | ||
+ | ** | ||
+ | Para desploquear el BackTrack** tenemos que quitarlo del fichero hosts.deny | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/# | ||
+ | root@ubuntu12:/# | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | {{: | ||
+ | |||
+ | **Para borrar el historial** | ||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Para borrar el tcp** | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Para eliminar la ruta de rechazo** | ||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Volvemos a iniciar el servicio y hacemos un ping desde el Backtrack | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Ya nos vuelve a aceptar | ||
+ | |||
+ | '' | ||
+ | |||
+ | |||
+ | <code bash> | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | root@ubuntu12:/ | ||
+ | </ |
sad/ubuntu/p14.1515884739.txt.gz · Última modificación: (editor externo)