Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX2»
Salta a la navegació
Salta a la cerca
(Es crea la pàgina amb «{{titol|Exercici 2. ''Banner grabbing''}} ==Previa== Amb una màquina virtual, instal·la i arrenca alguns serveis (postfix, dovecot, ssh, apache...) ===Plantejament=...».) |
|||
| Línia 8: | Línia 8: | ||
==Reptes== | ==Reptes== | ||
===''Banner grabbing'' automàtic amb script ''nmap''=== | ===''Banner grabbing'' automàtic amb script ''nmap''=== | ||
| − | '''Descobreix quin és el software i la versió mitjançant ''nmap'' i el mòdul de ''banner grabbing'' | + | :'''Descobreix quin és el software i la versió mitjançant ''nmap'' i el mòdul de ''banner grabbing'' |
====Procediment==== | ====Procediment==== | ||
===''Banner grabbing'' manual amb ''netcat'' / telnet=== | ===''Banner grabbing'' manual amb ''netcat'' / telnet=== | ||
| − | *'''Prova de fer ''banner grabbing'' amb ''nc'' a un dels serveis detectats''' | + | :*'''Prova de fer ''banner grabbing'' amb ''nc'' a un dels serveis detectats''' |
| − | *'''Prova de fer ''banner grabbing'' amb telnet a un dels serveis detectats''' | + | :*'''Prova de fer ''banner grabbing'' amb telnet a un dels serveis detectats''' |
====Procediment==== | ====Procediment==== | ||
===Port ''knocking''=== | ===Port ''knocking''=== | ||
| − | *Port knocking és una tècnica per obrir ports mitjançant una seqüència preestablerta d’intents de connexió. | + | :*Port knocking és una tècnica per obrir ports mitjançant una seqüència preestablerta d’intents de connexió. |
| − | *Si intentes connexions a una sèrie de ports amb una combinació predefinida s’obrirà el port. | + | :*Si intentes connexions a una sèrie de ports amb una combinació predefinida s’obrirà el port. |
| − | *L’ús més comú és per a SSH però també hi ha gent que l’utilitza amb altres serveis de connexió com VPN. | + | :*L’ús més comú és per a SSH però també hi ha gent que l’utilitza amb altres serveis de connexió com VPN. |
| − | *Fa una mica més segur el servidor però sobretot s’utilitza per evitar atacs de força bruta a aquells serveis. | + | :*Fa una mica més segur el servidor però sobretot s’utilitza per evitar atacs de força bruta a aquells serveis. |
| − | *Configura port knocking per SSH amb la teva pròpia seqüència d’obertura i de tancada i verifica que pots accedir-hi | + | :*Configura port knocking per SSH amb la teva pròpia seqüència d’obertura i de tancada i verifica que pots accedir-hi |
(manuals https://www.endpoint.com/blog/2009/11/16/pknocking-with-knockd i https://www.digitalocean.com/community/tutorials/how-to-use-port-knocking-to-hide-your-ssh-daemon-from-attackers-on-ubuntu). | (manuals https://www.endpoint.com/blog/2009/11/16/pknocking-with-knockd i https://www.digitalocean.com/community/tutorials/how-to-use-port-knocking-to-hide-your-ssh-daemon-from-attackers-on-ubuntu). | ||
| − | *Fes un ''nmap'' abans, durant i després a veure que passa amb els serveis. | + | :*Fes un ''nmap'' abans, durant i després a veure que passa amb els serveis. |
| − | *Posa't una contrasenya d’aquelles que pots trobar fàcilment en qualsevol llista i executa l’script nmap per esbrinar la contrasenya SSH. T’ha funcionat? | + | :*Posa't una contrasenya d’aquelles que pots trobar fàcilment en qualsevol llista i executa l’script nmap per esbrinar la contrasenya SSH. T’ha funcionat? |
====Procediment==== | ====Procediment==== | ||
Revisió del 14:52, 28 feb 2019
Contingut
Previa
Amb una màquina virtual, instal·la i arrenca alguns serveis (postfix, dovecot, ssh, apache...)
Plantejament
Per a aquesta pràctica faré servir OpenSuse Leap 15.0 i instal·laré servidor Postfix, Dovecot, SSH, Apache i MariaDB.
Reptes
Banner grabbing automàtic amb script nmap
- Descobreix quin és el software i la versió mitjançant nmap i el mòdul de banner grabbing
Procediment
Banner grabbing manual amb netcat / telnet
- Prova de fer banner grabbing amb nc a un dels serveis detectats
- Prova de fer banner grabbing amb telnet a un dels serveis detectats
Procediment
Port knocking
- Port knocking és una tècnica per obrir ports mitjançant una seqüència preestablerta d’intents de connexió.
- Si intentes connexions a una sèrie de ports amb una combinació predefinida s’obrirà el port.
- L’ús més comú és per a SSH però també hi ha gent que l’utilitza amb altres serveis de connexió com VPN.
- Fa una mica més segur el servidor però sobretot s’utilitza per evitar atacs de força bruta a aquells serveis.
- Configura port knocking per SSH amb la teva pròpia seqüència d’obertura i de tancada i verifica que pots accedir-hi
(manuals https://www.endpoint.com/blog/2009/11/16/pknocking-with-knockd i https://www.digitalocean.com/community/tutorials/how-to-use-port-knocking-to-hide-your-ssh-daemon-from-attackers-on-ubuntu).
- Fes un nmap abans, durant i després a veure que passa amb els serveis.
- Posa't una contrasenya d’aquelles que pots trobar fàcilment en qualsevol llista i executa l’script nmap per esbrinar la contrasenya SSH. T’ha funcionat?