Páginas del sitio
Curso actual
Práctica 2 - autentificación y SSH
Práctica - autentificación y SSH
Entorno de trabajo y familiarización
En esta práctica puede usar una maquina virtual para tener privilegios de root o bien el servidor 10.6.49.X proporcionado en la practica anterior.
Configuracion de SSH
Configure el servidor de ssh en una maquina y compruebe que puede entrar desde otras. La maquina debería teber instalado el paquete openssh
pero asegurese de configurar el servidor. En el servidor 10.6.49.X proporcionado el servidor ssh ya esta funcionando, puede cambiar la configuración pero tenga cuidado de no desactivarlo con lo que dejaría de tener acceso.
Aprenda como hacer usuarios en esa distribucion de UNIX y cambiar las contraseñas.
Pruebe ssh
Aprenda como configurar en el servidor que sólo puedan entrar algunos usuarios o algunas máquinas. Asi como los parametros de configuracion que le resulten interesantes
Debe construir una maquina con varios usuarios, algunos tienen que poder entrar por ssh y debe poder hacer que el usuario root no tenga acceso por ssh. Para hacer algo como root deberia entrar por ssh y luego hacerse root. Con su
o sudo
. Aprenda a usar los comandos su
y sudo
si no los conocía.
Aprenda como configurar y verificar la clave privada del servidor. ¿Donde está?¿Como puede generar una nueva?. Pruebe que ocurre si vuelve a conectarse a este servidor desde una máquina desde la que ya se habia conectado antes y averigue como solucionar el problema.
Aparte de probar todas las opciones de ssh que le parezcan interesantes, aprenda como configurar en un usuario que la autentificacion sea con una clave publica y privada en lugar de una contraseña.
Ataques de login
Utilice hydra o medusa para atacar su maquina. El programa medusa es bastante fácil de instalar en ubuntu haciendo
$ apt-get install medusa
Pruebe como se usan los diccionarios. Pruebe a atacar con fuerza bruta una contraseña de 3 caracteres.
Ponga en red una maquina para que ataquen sus compañeros. Por ejemplo con una contraseña de 4 numeros.
Obtenga ficheros de hashes del shadow de las maquinas (en una maquina propia es facil siendo root) y pruebe a atacarlos con John de ripper, hashcat o similares. Para instalarlos
$ apt-get install hashcat
$ apt-get install john
Defensas
Pruebe diferentes defensas contra estos ataques. Probablemente algunos no dará tiempo, estos pueden ser objeto de trabajo final
Configure que solo algunos usuarios puedan entrar. (facil)
Pruebe a cambiar el puerto del servidor de ssh. (facil)
Pruebe a cambiar los parametros de SSH que afectan a la velocidad con que un atacante puede intentar contraseñas. (medio)
Pruebe a buscar, instalar y configurar monitores de login que corten el acceso a quien haga varios intentos de acceso fallidos, por ejemplo sshguard (dificil)
Mire que es el port-knocking y pruebelo (muy dificil)
Checkpoint 1: Muestre al profesor el escenario que ha construido
Lo minimo es una maquina con ssh en la que puede entrar con clave publica y hay usuarios que pueden entrar con contraseña y otros que no
Reto
Al final de la practica se propondrá una maquina de la que evaluar la seguridad. Eso será el checkpoint 2